__MAIN_TEXT__
feature-image

Page 1


Es una publicación con 21 años de presencia en el mercado. Nuestra misión es informar a la industria de seguridad, tecnología de la información (TI) y seguridad privada, así como al sector de la seguridad pública. Distribuidos 40 mil ejemplares bimestrales en más de 15 países de Latinoamérica.

Sergio Aguayo Lucio Arcila Medel Daniel Ardito Violeta Edith Arellano Ocaña César Benavides Cavero Mario Fernando Cabrera García Herbert Calderón Jeimy Cano David Chong Chong Víctor Díaz Bañales José Echeverría Gabriel Esteban Escobar González Ulises Figueroa Hernández Osmar Florenciañez Fernández Luis González Nogales Edwin Ferney Guerrero Naranjo Luis Fernando Heimpel Boyoli Wael Sarwat Hikal Carreón Juan Manuel Iglesias Enrique Jiménez Soza José Ángel Leiva Polo Diego Madeo Jaime A. Moncada Pupo Neto Abelardo Javier Ortegón Salinas Alejandro Pulido Guillermo Quintana Briceño Rodrigo Salomón Rodríguez Figueroa José Luis Rojo y Arabi José Luis Sánchez Gutiérrez Ed Solís Matías Solís Colombo Enrique Tapia Padilla Alan J. Vázquez Zárraga Jorge Gabriel Vitti

Foto de Portada GRUPO MOSEG

Síguenos por Seguridad-En-América

@Seguridad_En_Am

@seguridad_en_america

SeguridadEnAmerica

www.seguridadenamerica.com.mx

Representante en Perú Gladys Grace Andrich Muñoz Director Gerente, Nexo Consultores Internacionales (+52) 511-221-0445 / Cel. +51-9999-75218 nexo@terra.com.pe

Representante en Panamá Jaime Owens, CPP +507-6618-7790 jowens.cpp@gmail.com

Representante en Israel Samuel Yecutieli +972-52-530-4379 yecutieli@segured.com

Samuel Ortiz Coleman, DSE samortix@seguridadenamerica.com.mx

Asistente de Dirección

Katya Rauda krauda@seguridadenamerica.com.mx

Coordinación Editorial

Tania G. Rojo Chávez prensa@seguridadenamerica.com.mx

Coordinación de Diseño

Verónica Romero Contreras v.romero@seguridadenamerica.com.mx

Arte & Creatividad Arturo Bobadilla

Diego Idu Julián Sánchez arte@seguridadenamerica.com.mx

Administración

Oswaldo Roldán oroldan@seguridadenamerica.com.mx

Ejecutivos de Ventas

Alex Parker, DSE aparker@seguridadenamerica.com.mx Benito Nava bnava@seguridadenamerica.com.mx

Reporteros

Mónica Ramos redaccion1@seguridadenamerica.com.mx Erick Martínez Camacho redaccion2@seguridadenamerica.com.mx

Medios Digitales

Brenda Chávez Altamirano mdigital@seguridadenamerica.com.mx Ingrid Marisol Rivera Blanco mdigital2@seguridadenamerica.com.mx

Circulación

Alberto Camacho acamacho@seguridadenamerica.com.mx

Actualización y Suscripción

Elsa Cervantes telemarketing@seguridadenamerica.com.mx María Esther Gálvez Serrato egalvez@seguridadenamerica.com.mx E ESTA R E RT PA

CO

A ST VI

M

Representante en Ecuador José Echeverría, CPP Soluciones de Seguridad Corporativa +593-9920-54008 joseomar90@gmail.com

Representante en Uruguay Diego Escobal, DSE VEA Consultores en Seguridad, (+5892) 3553-341 / (+598) 9919-4768 descobal@veaconsultores.com.uy

Dirección General

Representante en Costa Rica César Tapia Guzmán, CPP, PCI, PSP Socio Fundador de COOPESEGURIDAD SCS de Costa Rica RL. Tel. +506 7010-7101

Apoyando a:

Socio de:

4

seguridadenamerica.com.mx

CO

Representante en Chile Alfredo Iturriaga, CPP Vicepresidente Ejecutivo, RacoWind Consultores Ltda Tel. +56-2-871-1488 / +56-9-9158-2071

M

Conmutador: 5572.6005

www.seguridadenamerica.com.mx PA R

AR

Colaboradores

Año 21 / No. 125 / marzo-abril / 2021

TIR ES REC

IC

L

Seguridad en América es una publicación editada bimestralmente por Editorial Seguridad en América S.A. de C.V., marca protegida por el Instituto de Derechos de Autor como consta en la Reserva de Derechos al Uso exclusivo del título número: 04-2005-040516315700- 102, así como en el Certificado de Licitud de Contenido número: 7833 y en el Certificado de Licitud de Título número: 11212 de la Secretaría de Gobernación. Editor responsable: Samuel Ortiz Coleman. Esta revista considera sus fuentes como confiables y verifica los datos que aparecen en su contenido en la medida de lo posible; sin embargo, puede haber errores o variantes en la exactitud de los mismos, por lo que los lectores utilizan esta información bajo su propia responsabilidad. Los colaboradores son responsables de sus ideas y opiniones expresadas, las cuales no reflejan necesariamente la posición oficial de esta casa editorial. Los espacios publicitarios constantes en esta revista son responsabilidad única y exclusiva de los anunciantes que oferten sus servicios o productos, razón por la cual, los editores, casa editorial, empleados, colaboradores o asesores de esta publicación periódica no asumen responsabilidad alguna al respecto. Porte pagado y autorizado por SEPOMEX con número de registro No. PP 15-5043 como publicación periódica. La presentación y disposición de Seguridad en América son propiedad autoral de Samuel Ortiz Coleman. Prohibida la reproducción total o parcial del contenido sin previa autorización por escrito de los editores. De esta edición fueron impresos 12,000 ejemplares. European Article Number EAN-13: 9771665658004. Copyright 2000. Derechos Reservados. All Rights Reserved. "Seguridad en América" es Marca Registrada. Hecho en México.


EDITORIAL

E

l Senado de la República lanzó un comunicado en el que indica que el desarrollo de la vacuna contra el SARS-CoV-2 no sólo representa una esperanza sólida para recuperar la normalidad, sino una oportunidad para grupos del crimen organizado que buscan aprovecharse de la emergencia global para enriquecerse de forma ilícita.

Ante este escenario, el senador Miguel Ángel Mancera Espinosa consideró importante establecer un control social severo para quien sustraiga de forma indebida una o más vacunas que sean propiedad de las instituciones públicas de salud o que formen parte del Programa de Vacunación Universal. Enlistó una iniciativa para reformar el artículo 462 Bis 1 de la Ley General de Salud, a fin de imponer hasta 10 años de prisión y una multa de hasta tres mil veces la Unidad de Medida y Actualización a quien robe estos fármacos. Si quien comete este delito es una persona del servicio público, Mancera Espinosa demandó una pena de hasta 15 años de cárcel. El senador refirió que diversas agencias de seguridad alertaron, desde septiembre de 2020, sobre los riesgos a los que estarían sujetas la distribución y aplicación de las vacunas contra el nuevo coronavirus. “El robo o sustracción de estos productos es uno de los principales peligros, ya que se pretende distribuirlos en el mercado negro, al ser denominadas oro líquido, debido al alto valor que tienen como insumo esencial para el regreso a la normalidad y para la protección a la salud de las personas”, subrayó. Hizo hincapié en que se deben redoblar los esfuerzos para proteger y garantizar las vacunas, pues la alerta cobra especial relevancia, ya que en 2018, México tenía el sexto mercado ilícito de medicinas más grande del mundo. Aunado a esto, el pasado 14 de enero, se informó la desaparición de cuatro dosis de la vacuna contra el COVID-19, las cuales desaparecieron en el Hospital General Doctor Carlos Calero Elorduy del ISSSTE (Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado), por lo que las autoridades responsables del instituto iniciaron una investigación. La iniciativa fue enlistada en la Gaceta Parlamentaria de la Comisión Permanente, el 20 de enero. ¿Qué castigo cree usted que deba imponerse a quien cometa este delito? ¿Las acciones para resguardar la vacuna son suficientes?

seguridadenamerica.com.mx

5


RECONOCIMIENTO

C

omo es costumbre Seguridad en América distingue a quienes, gracias a su interés en nuestra publicación, han formado parte del cuerpo de colaboradores al compartir su experiencia y conocimiento con nuestros lectores. En la presente edición, el director general de esta casa editorial, Samuel Ortiz Coleman, entregó un reconocimiento a Víctor Díaz Bañales, socio director de Ramdia Security, quien en generosas ocasiones ha presentado a nuestro público lector interesantes artículos que atañen a la industria de la seguridad en su conjunto. Por tal motivo decimos: “Gracias por pertenecer a nuestro selecto equipo de especialistas”.

Si desea conocer más acerca del experto, consulte su currículo:

ENTREVISTA EXPRÉS CON

Daniel Arturo Espinosa Ávila, director general de Grupo Serviseg+

¿Cuáles considera que serán las consecuencias de quitar a la Seguridad Privada de instalaciones gubernamentales?

S

on muchos los elementos de seguridad privada que prestan servicios a las entidades de gobierno, esto representa un gran número de empleos directos e indirectos que las empresas otorgan vigilando instalaciones gubernamentales, el primer impacto tiene que ver con la pérdida de esos empleos. Al retirar al personal de seguridad privada para beneficiar al servicio de protección federal, se perderá la oportunidad de encontrar el mejor precio del mercado ya que protección federal tiene un costo fijo establecido en el Diario Oficial, de acuerdo con la ley las empresas que prestan estos servicios están debidamente autorizadas y cumplen con las leyes de la materia, de lo contrario sería imposible que participaran en una licitación pública, es falso decir que estos prestatarios incumplen y explotan a sus trabajadores. Por otro lado, hay empresas con una gran experiencia en seguridad privada, certificaciones nacionales e internacionales y planes de capacitación muy completos, y que hoy SPF (Servicio de Protección Federal) no los tiene. En mi opinión quien más pierde en oportunidad, experiencia y capacitación es el gobierno federal si no aprovecha lo que las empresas privadas han logrado en muchos años de trabajo y esfuerzo.

6

seguridadenamerica.com.mx


CONTENIDO

VIDEOVIGILANCIA

10

ESPECIAL SEGURIDAD EN SUPERMERCADOS Y TIENDAS DE CONVENIENCIA

Videovigilancia, una solución que va más allá de la seguridad pública.

CONTROL DE ACCESO

14

Soluciones de control de acceso eficientes para la industria manufacturera.

20

Utilidades para el área de protección física en la implementación masiva de la Inteligencia Artificial en América Latina.

TRANSPORTE SEGURO

24

La seguridad patrimonial en cadena de suministro y la “amenaza comunitaria”.

55

SEGURIDAD EN SUPERMERCADOS Y TIENDAS DE CONVENIENCIA (ROBO HORMIGA: EL VIRUS DEL RETAIL).

ESPECIAL SOLUCIONES DE SEGURIDAD EN DATA CENTERS

CONTRA INCENDIOS

28

Columna de Jaime A. Moncada: “Pruebas integradas en edificios de los sistemas de seguridad contra incendios”.

32

Agentes limpios: aspectos básicos.

64

CIBERSEGURIDAD Y TI

36

SOLUCIONES DE SEGURIDAD EN DATA CENTERS.

Certificado de inmunidad personal: tensiones y retos de seguridad, privacidad y fraude.

LA ENTREVISTA CENTRAL

42

Continuidad del negocio y ciberseguridad.

44

¿Cómo es que un ciberdelincuente escoge y ataca a sus víctimas?

46

Tendencias clave en Data Centers para 2021.

48

Seguridad en centros de datos.

70

ISAAC VALENCIA TREJO: TECNOLOGÍA + INNOVACIÓN = SEGURIDAD. 8

seguridadenamerica.com.mx


CONTENIDO

SEGURIDAD PRIVADA

74

Columna de Enrique Tapia Padilla: “Seguridad en el siglo XXI, maximizando la autoprotección”.

76

GRUPO MOSEG AMPLÍA SERVICIO DE TRASLADO DE VALORES.

78

Seguridad privada e ¿igualdad de género?

80

Academia Latino Americana de Seguridad.

ADMINISTRACIÓN DE LA SEGURIDAD

82

CASCADA AL ÉXITO.

98

Implementación de un kit de respuesta a crisis que involucran secuestros.

100

¿Cómo un profesional de seguridad y seguridad corporativa puede contrarrestar el impacto del crimen organizado en su industria/empresa?

102

EL ROL DEL CORPORATIVO DE SEGURIDAD EN LAS NEGOCIACIONES DIFÍCILES.

104

90

La concepción empresarial de la seguridad integral.

92

El mercado, la evolución y la seguridad.

94

El consultor.

97

Proyectos de seguridad y su importancia en la organización.

128

La seguridad en los tiempos del COVID-19.

130

¿El fin de las líneas telefónicas por cobre?

FOROS Y EVENTOS

134

¿Hay un cambio en la cultura de seguridad de las empresas en Brasil?

Acontecimientos de la industria de la seguridad privada.

SEGURIDAD PÚBLICA

NOVEDADES DE LA INDUSTRIA

106

142

Columna de Sergio Aguayo: “La detección y liberación del General Cienfuegos”.

Nuevos productos y servicios.

108

TIPS

110

86

126

Algunas historias sobre el crimen.

EL PROFESIONAL OPINA

Violencia en el entorno personal.

El presente y futuro de la seguridad física.

125

Recomendaciones para la protección de tiendas de autoservicio.

¿Qué es la seguridad pública?

114

Seguridad humana, una visión integral de la seguridad.

145

Seguridad en la mensajería y paquetería.

ENTREVISTA CON EL EXPERTO

116

La criminología del siglo XXI: construcciones, disputas y desafíos.

120

Evaluación del impacto de implementar programas de seguridad en infraestructuras críticas.

122

Apoyo aéreo en las emergencias y la protección civil.

146

GIGI AGASSINI, MANAGER OF BUSINESS DEVELOPMENT DE MÉXICO EN GENETEC INC. seguridadenamerica.com.mx

9


VIDEOVIGILANCIA

UNA SOLUCIÓN QUE VA MÁS ALLÁ DE LA SEGURIDAD PÚBLICA La tecnología de videovigilancia que implementa SISSA Monitoring Integral permite, entre otras cosas, identificar mediante algoritmos y de manera automática, determinado rostro en diferentes momentos de una grabación

MÉXICO

D

Alan J. Vázquez Zárraga y Rodrigo Salomón Rodríguez Figueroa

esde sus comienzos, en la década de los 40, la videovigilancia ha jugado un papel protagónico indiscutible en el ámbito de la seguridad. Hoy en día, estos sistemas conforman el modelo más generalizado de vigilancia en todo el mundo. La videovigilancia es clave para la seguridad y gestión de todo tipo de espacios, tanto urbanos como privados, ya que facilita la observación y registro de imágenes claras y definidas de los acontecimientos ocurridos en dichos sitios. El éxito de la implementación de soluciones de videovigilancia en zonas urbanas se debe en gran medida a que el uso de esta tecnología no se limita a

10

seguridadenamerica.com.mx

combatir los problemas de seguridad pública, sino que su aplicación se extiende a distintos entornos no necesariamente relacionados con la prevención del delito.

VIDEOVIGILANCIA PARA LA GESTIÓN Y CONTROL Además de disuadir actos delictivos mediante la coordinación eficiente de una respuesta estratégica, rápida y oportuna, a través de la utilización retrospectiva de la información obtenida por las cámaras que sirva como evidencia de comportamientos delictivos o inadecuados, la videovigilancia también funciona exitosamente para mantener un control

político ante movilizaciones de protesta que atenten contra la paz y tranquilidad social. Asimismo, esta tecnología sirve para garantizar el adecuado flujo de automóviles en las calles, avenidas y carreteras de cualquier urbe (apoyados de sistemas automatizados de semáforos, por ejemplo); para brindar atención a fallas o irregularidades presentadas en los distintos servicios urbanos (como el agua, drenaje, alumbrado, etc.); e incluso, para brindar un aspecto seguro y actualizado a las ciudades, lo que es un factor atractivo para la inversión y el turismo. No obstante, la videovigilancia está vinculada principalmente con temas de seguridad pública, lo cual está

Foto: Creativeart - Freepik

VIDEOVIGILANCIA,


VIDEOVIGILANCIA

justificado por los beneficios que esta tecnología aporta a dicho sector.

Hoy en día, los sistemas de videovigilancia permiten a los departamentos policiacos (gracias al uso de inteligencia artificial mediante video análisis) la transmisión, grabación y observación de los comportamientos, actitudes, rostros y diversos aspectos de personas y grupos sociales para la prevención de actos delictivos, principalmente en espacios identificados como peligrosos o en aquellos destinados a actividades financieras, comerciales, educativas o turísticas. No obstante, esta tecnología requiere ser integrada con otros sistemas tecnológicos para alcanzar su máximo aprovechamiento; los cuales, a su vez, necesitan integrarse a un centro de monitoreo donde sean administrados de manera centralizada. Por ejemplo, si las cámaras de vigilancia se vinculan con un sistema de información geodemográfica, esta integración facilitará el seguimiento de vehículos para la regulación del tránsito y tareas de transporte desde un centro de monitoreo, proporcionando incluso la ubicación exacta de cualquier unidad en cualquier sitio. Además, de esta manera es posible contar con una base de datos que almacene un historial de demandas, solicitudes, accidentes y delitos referenciado de forma cartográfica, lo que permite la construcción de mapas de riesgo donde se visualicen por zona cada uno de los incidentes (accidentes, robos, fallas de servicios, etc.).

VIDEOVIGILANCIA DE ÚLTIMA GENERACIÓN En SISSA Monitoring Integral, empresa dedicada al desarrollo e implementación de soluciones tecnológicas diseñadas a la medida, integramos los sistemas de videovigilancia más reconocidos y referentes en el mercado para satisfacer todo tipo de necesidades de seguridad y control.

12

seguridadenamerica.com.mx

Foto: © Viappy | Dreamstime

INTEGRACIÓN CON OTROS SISTEMAS EN CENTROS DE MONITOREO

Nuestras soluciones de videovigilancia con inteligencia artificial permiten la identificación de las características básicas de una persona (antropometría, sexo, etc.) y el análisis de sus comportamientos para realizar predicciones sobre posibles situaciones de riesgo. Además, mediante un análisis de información, nuestras soluciones de videovigilancia con inteligencia artificial son capaces de reconstruir imágenes a partir de información incompleta, lo que permitiría recrear el rostro de una persona que no hubiese sido captado al 100% por una cámara. De igual manera, la tecnología de videovigilancia que implementamos permite identificar, mediante algoritmos y de manera automática, determinado rostro en diferentes momentos de una grabación. Hoy día, la tendencia en el mercado de los sistemas de videovigilancia

La videovigilancia está vinculada principalmente con temas de seguridad pública, lo cual está justificado por los beneficios que esta tecnología aporta a dicho sector

se ofrece mediante la virtualización de plataformas, es decir, a través de soluciones en la Nube o hiperconvergentes, obteniendo beneficios como alta disponibilidad, optimización de espacios físicos en el centro de datos, ahorro de energía eléctrica, reducción de carga térmica, fiabilidad y seguridad de la información.

INTEGRACIONES DE ALTO IMPACTO SISSA Monitoring Integral cuenta con amplia experiencia en la integración de sistemas de videovigilancia de última generación en centros de monitoreo para temas de inteligencia y seguridad física, especializándonos en el diseño, ingeniería e implementación de soluciones integrales que responden a las necesidades específicas de cada cliente.

Alan J. Vázquez Zárraga, editor de contenidos.

Ing. Rodrigo Salomón Rodríguez Figueroa, coordinador de CCTV en SISSA Monitoring Integral.

Más sobre el autor:

Más sobre el autor:


CONTROL DE ACCESO

Soluciones como el reconocimiento facial serán pieza clave para mantener un control de acceso seguro y libre de COVID-19 en este 2021

LA INDUSTRIA MANUFACTURERA

Mónica Ramos / Staff Seguridad en América

L

a industria manufacturera es aquella que está compuesta principalmente por las siguientes actividades económicas: transformación mecánica, física o química de materiales o sustancias con el fin de obtener nuevos productos; así como al ensamble y armado de productos fabricados; la reconstrucción de máquina y equipo industrial, de oficina, entre otros, y aquellas que realizan los acabados de los productos. También forman parte de esta industria aquellas que mezclan productos para obtener otros. Se pueden considerar tres factores que modificaron la actividad manufacturera en 2020: uno, fue indudablemente la contingencia ocasionada por el virus

“El hecho de portar una identificación en un teléfono o dispositivo móvil suma mucha conveniencia para ejecutar los protocolos de bioseguridad”, Alejandro Espinosa

COVID-19; dos, la entrada en vigor el 1º de julio del T-MEC (Tratado entre México, Estados Unidos y Canadá), y tres, muy posiblemente las elecciones presidenciales de Estados Unidos. De acuerdo con datos del Instituto Nacional de Estadística y Geografía (INEGI) en un artículo publicado por Modern Machine Shop1, durante el primer trimestre del año pasado la industria automotriz, una de las más representativas del país, tuvo un decrecimiento de ventas de 10.91% comparado con el mismo periodo de 2019. “La producción de vehículos fue de 908 mil 393 unidades, lo que implicó un descenso anual de 8.58%; se exportaron 779 mil 269, lo que representó una

Foto: HID

MÉXICO

SOLUCIONES DE CONTROL DE ACCESO EFICIENTES PARA

reducción de 6.90%; en tanto que se vendieron 296 mil 677 vehículos ligeros en el mercado interno”, señaló el editor Mauricio Pineda en dicho artículo. Sin embargo, hay un aspecto muy importante de la industria manufacturera que no puede verse alterado, sino que debe ser adaptado y mejorado, y estamos hablando de la seguridad. Es por ello que Seguridad en América (SEA) realizó una serie de entrevistas con tres principales marcas enfocadas en soluciones de control de acceso y que explican cómo mejorar la seguridad en esta industria a través de la tecnología y en medio de la pandemia.

Para conocer más de HID Global, escaneé el código QR:

14

seguridadenamerica.com.mx


CONTROL DE ACCESO

LOS CINCO RETOS DEL CONTROL DE ACCESO 2021 En todo el mundo el mayor reto es la reactivación de la economía en sus distintas industrias, adaptándose a las nuevas necesidades sanitarias y las limitaciones que las normas emitidas por las autoridades respectivas han decretado. Cada sector ha visualizado sus principales retos a enfrentar en este 2021 y el control de accesos en la industria manufacturera es uno de ellos.

“Los controles de acceso Dahua con alta innovación tecnológica y gracias a su precisión en su algoritmo de reconocimiento facial ayudan a reforzar las medidas de seguridad teniendo cero contacto con superficies contaminadas”, Dulce Cruz

de personal. A diferencia 1. Rotación del mundo corporativo, el cambio

de personal en esta industria suele ser más elevado, y cuando se usan sistemas de control de acceso con identificaciones físicas, dichas rotaciones pueden incrementar los costos operativos. Sin embargo, actualmente se puede manipular el control de accesos a través de un dispositivo móvil (un teléfono celular, una tableta o un reloj inteligente) y acceder a puertas, compuertas, redes, servicios y otros espacios de acceso restringido. “Cuando se utiliza esta tecnología, al ser la empresa dueña de la licencia, la persona que se va de su posición puede reasignar la licencia a otra es decir, pueden emitir varias identificaciones a la misma licencia. Las soluciones de acceso móvil como las de HID Global, cuentan

con un servicio de licencias que cubre situaciones como la pérdida, robo o cambio de dispositivos móviles. Para que las empresas no se tengan que preocupar de cambios repentinos en la identificación; la misma compañía puede dar de alta o de baja cualquier licencia seleccionada, algo muy conveniente no sólo para los empleados, sino también para los visitantes”, señaló Alejandro Espinosa, director de Ventas de la Unidad de Negocios de Control de Acceso Físico para el Norte de América Latina en HID Global. e interiores. Este tipo 2. Perímetro de industria abarca un área geo-

gráfica extensa y se requiere tanto

de la protección perimetral como al interior de éste, es por ello que la solución de control de accesos debe abarcar estos dos aspectos para que pueda ser eficiente. “Se habla de grandes áreas y diferentes tipos de riesgos por lo que se necesita un sistema de control de acceso eficaz que permita agilizar los procesos de entradas, salidas y sobre todo salvaguardar la integridad de los activos y el personal. La protección debe de abarcar el seguimiento de la seguridad en áreas de oficinas, recepción, ingreso/salida de trabajadores, entradas peatonales y vehiculares la estrategia debe trabajar de la mano con un sistema que englobe todas las soluciones dentro de una misma plataforma ofreciendo un monitoreo eficiente con alarmas en tiempo real que ayuden a actuar de manera inmediata en caso de algún evento de emergencia”, explicó Dulce Cruz, gerente de Producto de Dahua Technology México. digital. “Las 3. Transformación empresas manufactureras están

Foto: Dahua

digitalizando sus procesos adoptando sistemas del tipo AMS (Automated Manifest System), MRP (Material Requierement Planning), ERP (Enterprise Resource Planning) y otros de administración de recursos, materiales y manufactura donde los datos e información resultan-

16

seguridadenamerica.com.mx


te se vincula a lo largo del ciclo productivo y en el específico del control de acceso cuando se vuelve importante la recepción, despacho y control de vehículos, mercancías y operadores”, indicó Humberto de la Vega, general manager & head of International Business Development en NEDAP.

Se habla de grandes áreas y diferentes tipos de riesgos, por lo que se necesita un sistema de control de acceso eficaz que permita agilizar los procesos de entradas, salidas y sobre todo salvaguardar la integridad de los activos y el personal

digital y física. La 4. Convergencia adaptación de las credenciales

(identidades) de cada empleado para reducirlas y que generen menos costo a las empresas sin perder su eficacia y seguridad.

sanitaria. Indudablemente 5. Crisis ahora las soluciones de control de

accesos deben contemplar tecnología y procesos que ayuden a la identificación de posibles casos de COVID-19 y al aislamiento o prevención de éste. “Las recepciones se están convirtiendo prácticamente en aduanas donde la inspección se ha vuelta más sofisticada”, expresó de la Vega.

ADAPTACIÓN DE TECNOLOGÍA POR EL COVID-19 Una vez que el virus apareció implicó todo un reto de supervivencia para el mundo. A un año tres meses de haber surgido el primer caso en China, la adaptación de las soluciones de control de acceso en la industria manufacturera como en todos los sectores se hizo necesaria. “Para mantener los espacios seguros, independiente de la industria, fue fundamental reducir los puntos de contacto en superficies comunes como grifos, puertas, manijas de cafeteras, elevadores, etc. Para ello se implementaron soluciones de acceso seguro que permitieron crear una experiencia sin contacto como las puertas automáticas, torniquetes y acceso móvil, las cuales resultaron muy convenientes para estos tiempos de pandemia. El hecho de portar una identificación en un teléfono

o dispositivo móvil suma mucha conveniencia para ejecutar los protocolos de bioseguridad”, comentó Alejandro Espinosa, reiterando la importancia de soluciones que no requieren contacto físico. Otra de las soluciones que no requiere contacto y que ya existían, pero reforzaron su uso, es el reconocimiento facial. “Los controles de acceso Dahua con alta innovación tecnológica y gracias a su precisión en su algoritmo de reconocimiento facial, ayudan a reforzar las medidas de seguridad teniendo cero contacto con superficies contaminadas y sumando tecnología térmica que ayuda a controlar el acceso mediante la medición de temperatura y el uso correcto de cubrebocas. Si alguna persona no cuenta con éste o tiene una temperatura alta se deniega el acceso y se genera una alerta”, explicó Dulce Cruz.

Una vez que las alertas son detectadas, se prosigue a realizar un protocolo de bioseguridad. Pese a que las vacunas ya se están distribuyendo en algunos países del mundo, las medidas de seguridad sanitaria deben continuar, empezando por el uso de alcohol en gel, cubrebocas, careta, sana distancia, y el uso de tecnología. “Los protocolos de seguridad en accesos han cambiado y ahora se contemplan acciones relacionadas con el tratamiento de posibles infectados, recepción de material y correspondencia, así como los servicios de terceros incluyendo los de alimentación. Cámaras con sensores térmicos y dispositivos biométricos de reconocimiento facial, fueron los detonadores del mayor consumo de parte del mercado, no en todos los casos en forma exitosa, pero sí en forma acelerada. En otro tipo de material de apoyo relacionado pero no propia de sistemas de acceso, se incre-

Si desea saber más sobre NEDAP, escaneé el código QR:

“Los protocolos de seguridad en accesos han cambiado y ahora se contemplan acciones relacionadas con el tratamiento de posibles infectados, recepción de material y correspondencia, así como los servicios de terceros incluyendo los de alimentación”, Humberto de la Vega

seguridadenamerica.com.mx

17


CONTROL DE ACCESO

mentó el uso de termómetros digitales de no contacto”, puntualizó Humberto de la Vega.

Poco a poco los empleados irán retomando sus actividades, habrá quienes para mitad de año o finales de éste, regresen a sus lugares de trabajo, siempre y cuando tengan las medidas necesarias para un retorno seguro. La tecnología será una herramienta para esta industria. inteligentes. “Rea1. Credenciales brir las instalaciones requiere que

los profesionales de seguridad reduzcan los puntos de contacto físicos y las interacciones persona a persona para cumplir con el nuevo ambiente de distanciamiento social. “La tendencia natural de las soluciones de control de acceso se orienta hacia lo que se conoce como frictionless; es decir, soluciones de acceso sin contacto físico, las cuales serán extremadamente convenientes para la industria y el comercio en los próximos años. El uso de la tecnología de credenciales permite la implementación de aplicaciones adicionales ‘sin contacto’, tales como máquinas expendedoras que no requieren dinero en efectivo y registro de ingreso y asistencia e ingreso lógico”, explicó Espinosa.

facial. “El plan de 2. Reconocimiento los sistemas de control de acceso y

asistencia de Dahua pretenden sustituir el uso de tarjetas y huella digital por sistemas de reconocimiento facial que aumenten la seguridad y el registro de los diferentes accesos, siendo administrados dentro de una plataforma con un alto nivel de integración para mantener la comunicación con otro tipo de sistemas como videovigilancia o intrusión permitiendo a los clientes y operadores un monitoreo intuitivo, vinculación total entre sistemas y el proceso de la información de

18

seguridadenamerica.com.mx

Foto: NEDAP

TENDENCIAS TECNOLÓGICAS

manera eficaz para coordinar un plan acción ante eventualidades de emergencia”, agregó Dulce. “En el aspecto de 3. Conectividad. control vehicular los sistemas de largo alcance serán los de mayor uso, sobre todo aquellos con capacidad de conectividad e interoperabilidad con sistemas del tipo AMS, ERP, MRP, entre otros. En mi opinión la normatividad asociada como guía, referencia o exigencia es determinante, así que veremos varias referencias a ISO 27001 (International Organization for Standardization), ISO 28000, entre otros más”, indicó Humberto de la Vega.

HACIA UN CAMINO LIBRE DE COVID-19 El panorama tanto económico como social para este 2021 sigue incierto, sin embargo la industria manufacturera espera recuperarse lo más pronto posible. La tecnología será pieza fundamental para adaptarse a las nuevas necesidades y el ingenio formará parte de este proceso. “En un momento social y económico único en la historia de la humanidad, la innovación y la creatividad a la hora de desarrollar soluciones marcarán la diferencia y rumbo de las empresas. De ahí la importancia de buscar tecnología en compañías con la experiencia y el respaldo para crear soluciones que no sólo sean efectivas, sino intuitivas e inteligentes”, concluyó Alejandro Espinosa. Empresas de seguridad como HID Global, Nedap y Dahua Technology cons-

tantemente se encuentran trabajando en innovar el mercado. “El control de acceso ha sido un sistema que ha ido cambiando de manera constante, evolucionando desde tarjetas, lectores de huellas digitales, hasta el reconocimiento facial. Dahua se encuentra innovando y mejorando día con día la aplicación de nuevos algoritmos de inteligencia que ayuden a nuestros a clientes a encontrar el equipo que encaje perfectamente en la necesidad de su proyecto brindado productos de alta calidad con las mejores tecnologías”, puntualizó Dulce Cruz. El control de acceso es fundamental para cualquier industria y deben adaptarse a las necesidades de cada espacio contemplando los diferentes actores de este. “Hoy día los sistemas de control de acceso deben ser diseñados para interactuar con el resto de los procesos de la empresa donde el identificar a una persona sea importante o relevante, sin importar que sea en forma física o digital. Por ello, la tendencia de control de acceso está dirigida a mimetizarse (converger) con el área de Seguridad de la Información y de ahí se derivan los conceptos de IAM (Identity and Access Management), PIM (Product Information Management), PAM (Privileged Access Management), entre otros”, finalizó Humberto de la Vega.

REFERENCIAS 1

Industria automotriz en México: ¿qué sigue después del COVID-19? Mauricio Pineda, Modern Machine Shop, 01/06/2020 https:// www.mms-mexico.com/articulos/industriaautomotriz-en-mexico-que-sigue-despuesdel-covid-19


CONTROL DE ACCESO

UTILIDADES PARA EL ÁREA DE PROTECCIÓN FÍSICA EN LA IMPLEMENTACIÓN MASIVA DE

A corto, mediano y largo plazo

L

VENEZUELA

Mario Fernando Cabrera García

as medidas de seguridad son una necesidad esencial que han acompañado la historia de la humanidad, ya sea como persona de negocios, dueño de una casa, o bien como instituciones públicas o privadas, la seguridad es un tema que nos interesa a todos. La Inteligencia Artificial (IA) puede jugar un papel clave en el ámbito de la seguridad, con avances que parecen imposibles de lograr al día de hoy. Pero actualmente la IA ha alcanzado un nivel de desarrollo suficiente para dar sus primeros pasos en este campo, especialmente para el análisis automatizado de imágenes y para la interpretación de datos de diversa naturaleza, a velocidades superiores a las que puede alcanzar el personal humano. Según las últimas investigaciones realizadas, la integración de la inteligencia artificial y la analítica en la nueva generación de sistemas de videovigilancia dedicados a la seguridad está revolucionando el sector, cambiando las estrategias de seguridad de los actuales modelos reactivos a proactivos. Esto significa incrementar la prevención frente a amenazas, combinando tecnologías

20

seguridadenamerica.com.mx

como la visión por ordenador y la analítica de imágenes y datos impulsada por IA. Alcanzar este objetivo es de especial interés para nuestra área, dado al panorama que vivimos en Latinoamérica, ya que permitiría mejorar la vigilancia en infraestructuras críticas, tanto industriales como de suministro básico o transporte, y también reducir el índice de delitos en general. Pero para implementar un sistema de seguridad pública impulsado por inteligencia artificial es necesario realizar una fuerte inversión en infraestructura, software y sistemas de vigilancia y monitorización de última tecnología. Además, otro gran reto es diseñar un sistema que respete el derecho de los ciudadanos a la privacidad. En América Latina actualmente los índices de seguridad son bastante altos, motivado al entorno social que vivimos, esto hace que las personas que nos dedicamos a esta noble tarea debe bus-

car alternativas para prevenir cualquier acción vandálica que pueda perjudicar a nuestras organizaciones. Sin embargo, en buena medida depende de los recursos disponibles, la solidez de las medidas preventivas para evitar que malhechores puedan acceder a nuestros bienes. Estas medidas pueden ser físicas, digitales o una combinación de ambas. Apostar a la combinación, puede brindarnos una serie de nuevos servicios de seguridad, al contar con dispositivos integrados conectados a la red que nos ayuden a fortalecer el manejo de datos y utilizar modelos impulsados por la inteligencia artificial (IA).

SEGURIDAD FÍSICA Respecto a seguridad física, en Latinoamérica en unos cuantos años pasamos de espacios abiertos, a barreras perimetrales, rejas en las ventanas, uso de

Al colocar los datos de vigilancia a través de algoritmos, se pueden usar para predecir delitos, disturbios, accidentes de tráfico e incluso el paradero de sospechosos, pero antes de que eso pueda suceder, los datos deben recopilarse y clasificarse para diferenciar entre comportamientos normales y extraños

Foto: Creativeart - Freepik

LA INTELIGENCIA ARTIFICIAL EN AMÉRICA LATINA


Foto: Creativeart - Freepik

Estas tecnologías serán implementadas en la mayoría de los sectores que dependen de seguridad garantizada como industrias, terminales aeroportuarias, comercios, banca, casinos, residenciales, entre otros

concertinas y cercas electrificadas, esto es una realidad que vivimos en Latinoamérica que nos ha obligado a tomar estas medidas a modo de prevención. En la actualidad, es posible encontrar soluciones digitales que mejoran cerraduras, portones con motores electrificados y con apertura por Internet y a través de biométricos, cercos eléctricos, iluminación conectada a sensores de movimiento, dispositivos de detección de intrusos conectados a una central de alarma, cámaras de videovigilancia con detección de movimiento e interconexión con servicios privados de seguridad, botones de pánico y alertas. Si bien toda medida disuasiva ayuda, en cierto modo, a frenar la delincuencia, también atrae la atención de criminales más organizados, llevando a un siguiente nivel de sofisticación las soluciones de seguridad preventiva, incluyendo el análisis de la información que las personas publican en redes sociales para identificar tendencias y patrones. Imaginemos que toda la información disponible en línea pudiera cruzarse con la existente en la policía. Podríamos contar con una policía predictiva como aquella que ya existe en varias ciudades del mundo. El uso de IA ya es tendencia en seguridad y prevención de delitos que se está implementado en todo el mundo y Latinoamérica no se escapa, de hecho ya hay varias marcas en el mercado que tienen desarrollos en IA que están a la mano y son líderes en venta a nivel mundial. La IA aplicada a medidas de seguridad serán benéficas siempre y cuando sean desarrolladas e implementadas con las precauciones apropiadas y

alineadas con las normas en vigor, buscando así mitigar los sesgos humanos para disminuir o eliminar sus posibles efectos. La implementación de la IA en la seguridad es cada vez más utilizada, pero lleva su tiempo para la ejecución e instalación, ya que cada empresa y cada instalación son diferentes. Es esencial conocer el objetivo del sistema y cómo se van a utilizar las imágenes capturadas. La usabilidad de las imágenes sólo puede conseguirse si el sistema se ha adaptado a las condiciones específicas de las instalaciones y a dicho sistema. La IA es una tecnología perfecta para la prevención y resolución de delitos. Un sistema basado en IA puede, si se instala y configura correctamente, correlacionar con rapidez eventos detectados en varias horas de material de video recopilado de varias fuentes. Ya que la IA se basa en lo siguiente: • Analizar: esto se refiere al quién, qué, cuándo y dónde. Incluye el análisis de texto, imágenes, videos, audio e incluso datos sensoriales. Dicho análisis debe traducirse en descripciones y categorizarse en consecuencia. • Automatizar: la seguridad implica una gran cantidad de procedimientos de rutina que pueden ser automatizados mediante las aplicaciones de IA. • Evaluar: es aquí donde las implementaciones de Inteligencia Artificial se vuelven interesantes. Más allá del análisis de datos, implica una evaluación de tenden-

cias más amplia. Aborda el por qué y el cómo, en lugar de sólo saber quién, qué, cuándo y dónde. Podemos, por ejemplo, averiguar por qué se cometieron una serie de delitos en una zona específica o cómo se radicaliza a una persona para apoyar el terrorismo. • Anticipar: la IA puede ser utilizada para anticipar el crimen identificando conductas sospechosas. Éstas pueden incluir movimientos de una persona, el aumento del tráfico de personas en un lugar en particular o condiciones de tráfico inusuales. Al colocar los datos de vigilancia a través de algoritmos, se pueden usar para predecir delitos, disturbios, accidentes de tráfico e incluso el paradero de sospechoso, pero antes de que eso pueda suceder, los datos deben recopilarse y clasificarse para diferenciar entre comportamientos normales y extraños. Las siguientes son algunas de las soluciones que brinda la Inteligencia Artificial para la seguridad física:

VIDEO ANALÍTICO Las imágenes en tiempo real se analizan mediante la Inteligencia Artificial basada en el aprendizaje profundo. Estos sistemas pueden identificar cualquier anomalía, como los indicadores de violencia obligada y notificar al personal cercano al instante. Esto puede ayudar a reaccionar rápidamente ante los delitos o incluso a prevenir muchos actos delictivos.

DETECCIÓN DE INTRUSOS Estos sistemas realizan reconocimiento de objetos. Además de detectar el movimiento, saber si en la puerta está un vehículo, una persona o un objeto. Para ello, utiliza redes neuronales artificiales diseñadas utilizando un aprendizaje intenso y se basan en la corteza visual humana. Han sido entrenadas con decenas de miles de imágenes de objetos diferentes y mejorarán con el tiempo a medida que se expongan a más datos.

seguridadenamerica.com.mx

21


CONTROL DE ACCESO

Foto: Creativeart - Freepik

Un sistema basado en Inteligencia Artificial puede, si se instala y configura correctamente, correlacionar con rapidez eventos detectados en varias horas de material de video recopilado de varias fuentes

MONITOREO DE MULTITUDES El monitoreo de grandes multitudes para detectar posibles incidentes de seguridad es una parte importante para mantener la seguridad. Sin embargo, monitorear la actividad y el comportamiento de cada individuo, por medio de dispositivos de escaneo éstos pueden detectar objetos hechos de ciertos materiales y discernir su forma, incluso si están ocultos a simple vista.

CONTROL DE ACCESO El acceso a áreas de alta seguridad puede restringirse mediante el uso de tecnologías como IA. Los sistemas de seguridad de la pasarela de seguridad pueden garantizar que sólo el personal autorizado pueda ingresar a las instalaciones. La autenticación multifactorial, que puede incluir el escaneo biométrico, se puede usar para agregar más capas de seguridad a las partes más sensibles de dichas instalaciones.

PATRULLAJE ROBÓTICO El personal de seguridad robótica puede patrullar las áreas e identificar amenazas potenciales con la ayuda de sensores y cámaras de vanguardia. Pueden evitar que se cometan crímenes sólo por su mera presencia. De manera similar, los drones pueden desplegarse para monitorear lugares y notificar al personal de seguridad cercano en caso de amenazas potenciales a la seguridad.

22

seguridadenamerica.com.mx

La IA en la seguridad a corto, mediano y largo plazo: • A corto plazo: el uso de tecnologías de Inteligencia Artificial se está convirtiendo en un factor clave en la seguridad, en combinación con la presencia humana será nuestra función más efectiva y los sistemas que no se adecúen quedarán obsoletos. • A mediano plazo: será una herramienta fundamental para nuestra función con esta modernidad líquida que vivimos, la combinación humana/ tecnología será fundamental para poder predecir los peligros o anomalías. Por ejemplo, ya en algunas ciudades de China se están haciendo pruebas integrando los sistemas de videovigilancia públicos, la tecnología de aprendizaje automático combinada con reconocimiento facial conectada a la red de seguridad. Esto deja en evidencia que la evolución de la IA siempre será controlada y aprobada por el ser humano. La ética del aprendizaje automático será un aspecto importante del uso de la tecnología, ya sea en el sector de la seguridad o en cualquier otro lugar. • A largo plazo: estas tecnologías serán implementadas en la mayoría de los sectores que dependen de seguridad garantizada como industrias, terminales aeroportuarias, comercios, banca, casinos, residenciales, entre otros, ya que contaremos con sistemas especializados que darán respuestas certeras, convirtiéndose

en una herramienta necesaria. El escenario más probable es que la Inteligencia Artificial se aproveche para procesar muchos más datos en mucho menos tiempo, lo que permitirá a los usuarios finales tomar mejores decisiones con mayor rapidez. Siempre necesitaremos personas, sólo que esta herramienta facilitará mejores datos para la toma de decisiones; gente que haga un dictamen de los datos proporcionados, y los dispositivos sin duda será una herramienta crucial en este proceso, asegurando el acceso visual en tiempo real, convirtiendo los datos en información. Combinar la inteligencia de la máquina con el juicio humano es un requisito previo para aprovechar al máximo los datos generados por los entornos del Internet de las Cosas. Y no tengo dudas de que la IA será la base para que las personas confiemos en estos datos en el futuro. En conclusión, pienso que la IA en la seguridad física puede ser un paso efectivo hacia ese fin; sin embargo, es importante darse cuenta de que aún queda un largo camino por recorrer antes de confiar nuestra seguridad completamente a la tecnología, ya que hay muchas cosas que sólo el personal de seguridad humana puede hacer.

Mario Fernando Cabrera García, gerente nacional de Sucursales de Grupo Sistealarmas.

Más sobre el autor:


TRANSPORTE SEGURO

LA SEGURIDAD PATRIMONIAL EN CADENA DE SUMINISTRO Y LA “AMENAZA COMUNITARIA” “La bolsa del miserable, viene el diablo y la abre”, refrán popular español, Anónimo

Jorge Gabriel Vitti

A

l mediodía del lluvioso 11 de marzo de 2020, un camión frigorífico que transportaba 200 medias reses de carne vacuna se desplazaba por Ruta 9, a la altura de Circunvalación (ingreso a la ciudad de Rosario), con destino final en la provincia de Salta, Argentina. Al llegar a Boulevard Oroño el camión vuelca, como consecuencia de una rotura de semieje, sin daños para las personas, y menores para el rodado y su carga. Los policías hicieron un cordón alrededor del camión, mientras nutridos grupos de personas llegaban al lugar. A pie, a caballo, con carros, en bicicleta y también en autos, algunos de ellos costosos, para apoderarse de la carga de carne. Mientras tanto, el camionero esperaba la llegada del dueño del transporte y también del SENASA (Servicio Nacional de Sanidad y Calidad

El paso inicial que debemos transitar es el análisis de la información disponible, reciente e histórica. Debemos geolocalizar los puntos donde se producen los incidentes

24

seguridadenamerica.com.mx

Agroalimentaria), organismo encargado de determinar si la carga estaba en condiciones de seguir rumbo a Salta en otro camión. Justamente los incidentes comenzaron cuando personal de esa repartición nacional revisó la carga y anunció que estaba apta para ser traspasada a otro vehículo y continuar viaje. Este anuncio desencadenó inusitados hechos de violencia. Las fuerzas de seguridad debieron dispersar más de una vez a manifestantes con gases y balas de goma, mientras los operarios comenzaron un rápido traspaso de la mercadería de un camión a otro. Los desmanes incluyeron policías heridos y vehículos particulares (que estaban detenidos por el corte) destrozados, incluso de la prensa. El vuelco del transporte, en la visión de la comunidad, pareciera tener efectos de extinción del derecho a la propiedad de la carga.

¿HECHO AISLADO O FRECUENTE? ¿SÓLO AUTOTRANSPORTE CARRETERO? El caso descripto como introducción, no es aislado, sino cada vez más frecuente. La situación claramente empeora cuando los efectos no son accidentales, sino que la logística es objeto de una “emboscada” planificada para ejecutar el “vandalismo comunitario”. No sólo afecta a los transportes automotores, también pasa con los ferroviarios. En la misma ciudad de Rosario, delincuentes cruzaron durmientes sobre las vías impidiendo el avance de la formación ferroviaria por peligro de vuelco. Al detenerse, los delincuentes redujeron a la custodia y comenzaron a permitir el acceso a los miembros de la comunidad (quienes ya estaban avisa-

Fotos: Rosario 3

ARGENTINA


TRANSPORTE SEGURO En líneas generales, en el cuadro que agrego a continuación, podemos delinear algunas características de ambas situaciones delictivas:

Foto: Clarín

Foto: Cadena 3

Foto: Cadena 3

dos). El ingreso no fue gratuito: cada persona debía abonar por lo que se llevaba, aunque a precios muy inferiores a los de mercado. Una especie de “Robín Hood arancelado”. Personal policial fue agredido al llegar al lugar.

¿ES POSIBLE PREVENIR O MITIGAR EN FORMA EFECTIVA ESTOS HECHOS? Por supuesto que es posible prevenir, siempre hay algo por hacer para intentar mitigar estos sucesos. La visión inicial es, por supuesto, bastante desalentadora. Impresiona la magnitud de los hechos y de los implicados en el vandalismo. Tampoco podemos depender de la cobertura de los seguros para paliar la situación, ya que no me van a resacir por la magnitud total de la pérdida (costos directos e indirectos, operativos y comerciales), y si no tomo las medidas correctivas, corro el peligro de que se me adjudique un aumento de riesgos por imprevisión de situaciones repetitivas, con la consecuente penalidad de privación de cobertura. Es decir, ni más ni menos que la “Teoría de la Previsibilidad”. 26

seguridadenamerica.com.mx

Nada puede reemplazar la visión personal del responsable de seguridad en el lugar de los hechos y la traza de los recorridos. En efecto es la única forma de familiarizarse con el terreno y su entorno, tanto geográfico como socio-económico. Además, le permitirá evaluar la efectividad de las comunicaciones e infraestructura disponibles. Debemos trabajar, entonces, sobre los procesos críticos, a efectos de asegurar la continuidad de la operación. El paso inicial que debemos transitar es el análisis de la información disponible, reciente e histórica. Debemos geolocalizar los puntos donde se producen los incidentes. Seguramente van a ser repetitivos. Los que son objeto de siniestros reales (o sea no “emboscadas”) son, ciertamente más difíciles de prevenir, aunque obra en nuestro favor que no va a haber una organización criminal aceitada como en los intencionales. En el caso de haber repetición en ellos, la seguridad vial debe ser una preocupación a tener en cuenta. Es importante, en estos casos, determinar puntos y horarios críticos del recorrido, y una aceitada colaboración con las autoridades locales. Esto nos permitirá tomar las previsiones de apoyo y continuidad de negocio imprescindibles (infraestructura de apoyo con la que se puede contar para mantener la carga en condiciones, y remplazos logísticos locales). En el caso de los hechos intencionales, es una ventaja la posibilidad de alerta temprana. En efecto, es dable conocer con anterioridad que el hecho se

va a producir (por lo menos localmente) si tengo buenas fuentes de información, dado que es la esencia del accionar criminal. Es por ello que debe haber, especialmente en este caso, un marcado contacto con las autoridades. Esa alerta temprana nos puede servir para reprogramar cambiando horarios y, si es posible, recorridos. Debemos implementar una rígida política de seguridad de la información para evitar filtraciones. Los sectores críticos deben atravesarse con presencia policial preventiva (no en forma reactiva), como ser las periferias urbanas, y hacerlo en los horarios menos perjudiciales. En todos los casos, debemos contar con planes de contingencia reales, factibles y, de ser posible, ejercitados periódicamente con la participación de todas las personas y medios previstos. Esto nos va a permitir actualizar y corregir lo necesario.

Jorge Gabriel Vitti, magíster en Inteligencia Estratégica por la Universidad Nacional de La Plata, Argentina, y Licenciado en Seguridad.

Más sobre el autor:


CONTRA INCENDIOS

Columna de Jaime A. Moncada jam@ifsc.us

EUA

PRUEBAS INTEGRADAS EN EDIFICIOS DE LOS SISTEMAS DE SEGURIDAD CONTRA INCENDIOS

En los Estados Unidos, el Comisionamiento de los sistemas contra incendios no es mandatorio y es requerido sólo por el usuario o dueño del proyecto en ciertos edificios muy complejos

28

seguridadenamerica.com.mx

Jaime A. Moncada, PE, es director de International Fire Safety Consulting (IFSC), una firma consultora en Ingeniería de Protección Contra Incendios con sede en Washington, DC. y con oficinas en Latinoamérica.

Más sobre el autor:

A

unque una prueba integrada, donde se demuestra que los sistemas de protección contra incendios que protegen un edificio operan conjunta y adecuadamente suena esencial, esta prueba es raramente efectuada en Latinoamérica. En mi experiencia sólo pocas entidades en la región efectúan este tipo de pruebas en sus proyectos. Por mencionar dos ejemplos, ciertos hoteles de cadena internacional o los proyectos del gobierno estadounidense en Latinoamérica requieren una prueba integrada de los sistemas de seguridad humana y protección contra incendios antes de la apertura del edificio. Para estos usuarios, si esta prueba integrada no funciona adecuadamente, simplemente el edificio no abre sus puertas hasta que las pruebas “pasen”.

COMISIONAMIENTO El tema de la puesta en marcha de los sistemas contra incendios se empezó a regularizar en seguridad contra incendios desde 2012, cuando NFPA (National Fire Protection Association) emitió su primer documento sobre Comisionamiento (Cx). Esto se normó con la edición de la NFPA 3, Práctica Recomendada para el Comisionamiento de Sistemas de Protección Contra Incendios y Seguridad Humana1. En un edificio, el Comisionamiento se refiere al procedimiento bajo el cual se verifica que los sistemas de seguridad contra incendios cumplen los objetivos del usuario y las normas de referencia, en todas sus fases, desde su concepción, pasando por sus fases de planeación, diseño y construcción/instalación, hasta su puesta en marcha, y que al término del proyecto los sistemas de seguridad contra incendios sean efectivos y funcionales. En otras palabras, Comisionamiento es un proceso sistemático bajo el cual se asegura, verifica y documenta que los requerimientos de seguridad humana y protección contra incendios están correctamente ejecutados durante la concepción, diseño, instalación y arranque del proyecto. Es como el ISO 9000 de los sistemas de seguridad contra incendios de un edificio. Al final del proceso de Comisionamiento, se requiere una Prueba Integrada de los sistemas contra incendios.


Las pruebas integradas deben quedar documentadas en protocolos de prueba que deben indicar los resultados de éstas pruebas y el API debe documentar desde cuándo el edificio es apto para su operación u ocupación En los Estados Unidos, el Comisionamiento de los sistemas contra incendios no es mandatorio y es requerido sólo por el usuario o dueño del proyecto en ciertos edificios muy complejos. El Comisionamiento no ha sido requerido por la normativa de la NFPA (NFPA 1, 101 o 5000) y se considera algo “aspiracional”, es decir que “sería bueno hacerlo” pero no como algo requerido o recomendado en los códigos de incendios. En Latinoamérica, cuando se ha especificado en un proyecto, este “Comisionamiento” se refiere a las pruebas de aceptación o puesta en marcha de los sistemas contra incendios.

Aunque el Comisionamiento no es mandatorio, la prueba integrada si es mandatoria en la mayoría de las ocupaciones por la normativa de la NFPA. Desde 2015, la NFPA extrajo este tema de la NFPA 3, y creó una nueva norma, la NFPA 4, Norma para la Prueba Integrada de Sistemas de Protección Contra Incendios y Seguridad Humana, norma que ha sido ampliamente adoptada en los códigos de incendios. La Prueba Integrada se refiere a la prueba de sistemas contra incendios y de seguridad humana que confirma la operación, interacción, y coordinación de los múltiples subsistemas independientes, para que realicen su función prevista. Por ejemplo, en un hotel de gran altura, la activación del interruptor de flujo del sistema de rociadores en un piso de habitaciones debería: • Activar la alarma sonora y los estrobos, como mínimo en el piso donde se gestó la alarma. • Enviar los elevadores al piso de evacuación. • Apagar el sistema de aire acondicionado del piso donde se inició la alarma. • Iniciar el sistema de presurización de las escaleras. • Posiblemente iniciar funciones de extracción de humos en los corredores del piso donde se gestó la alarma, entre otras funciones. • Por otro lado, el panel de alarma principal y los paneles remotos deben recibir una alarma sonora y los paneles deben identificar exactamente el origen de la alarma, en español simple. • Posiblemente, la bomba contra incendios también habrá operado, y los paneles de alarma deben también un mensaje supervisor.

Foto: Cortesía IFSC

PRUEBA INTEGRADA

Agentes de pruebas integradas planeando las pruebas de los sistemas contra incendios en una central eléctrica

Es decir, en este simple ejemplo de prueba se debe confirmar la interacción y coordinación entre el sistema de alarma y detección, el sistema de rociadores, el sistema de elevadores, el sistema de bombeo de agua contra incendios y los sistemas de manejo humo y de aire del edificio. Durante la prueba integrada los contratistas de cada uno de estos sistemas deben estar presentes.

MATRIZ CAUSA-EFECTO ¿Cómo se establece qué debe ocurrir con los sistemas contra incendios cuando un elemento de iniciación opera, o un elemento está desconectado, apagado o cerrado? Esto está indicado en la matriz causa-efecto del proyecto, llamada también matriz de entradas y salidas o ‘input-output matrix’, en inglés. Esta matriz refleja la secuencia de operación basada en la filosofía del sistema y las normas de protección contra incendios. La matriz causa-efecto es parte integral de las pruebas integradas y es típicamente desarrollada, en la fase de diseño, por el ingeniero de protección contra incendios del proyecto y generalmente está incluida en los planos de alarma y detección. Quiero enfáticamente reiterar la importancia de la existencia de la matriz causa-efectos en cualquier tipo de edificio.

seguridadenamerica.com.mx

29


CONTRA INCENDIOS

Matriz Causa-Efecto típica que muestra la interrelación entre elementos de iniciación (entradas o causas) y elementos de notificación o acción (salidas o efectos)

Las pruebas integradas de los sistemas de protección contra incendios y seguridad humana deben ser efectuadas en presencia de los contratistas de los distintos sistemas, quienes deben operar los equipos, y en presencia de un Agente de Pruebas Integradas (API). Este agente es una entidad identificada por el dueño del edificio, que planifica, coordina, documenta, implementa y aprueba las Pruebas Integradas. El API es típicamente una firma de ingeniería de protección contra incendios calificada, que debe ser distinta e independiente a cualquier instalador de los sistemas contra incendios. Las pruebas integradas deben quedar documentadas en protocolos de prueba que deben indicar los resultados de éstas y el API debe documentar desde cuándo el edificio es apto para su operación u ocupación.

Foto: Cortesía IFSC

AGENTE DE PRUEBAS INTEGRADAS

Durante la pandemia por COVID-19 se empezaron a efectuar pruebas integradas virtuales

FRECUENCIAS DE LAS PRUEBAS INTEGRADAS Las pruebas integradas se deben efectuar en proyectos nuevos, pero también en proyectos existentes donde originalmente no se efectuaron pruebas integradas. La NFPA da un periodo de cinco años para que los edificios existentes lleven a cabo esta prueba, a partir de la fecha donde la NFPA 4 fue adoptada. También se requiere que los sistemas tengan una prueba integrada periódica y su frecuencia depende de la importancia de un edificio. Para un edificio importante como por ejemplo una industria, edificio de altura, hospital o aeropuerto, la prueba integrada periódica debería ser entre tres a cinco años, pero en ningún caso a intervalos de más de 10 años. 30

seguridadenamerica.com.mx

REFERENCIAS La NFPA 3, edición 2012 incluía además del tema de comisionamiento, las pruebas integradas de los sistemas de protección contra incendios y seguridad humana. A partir de 2015, este documento se subdivide en NFPA 3, Recommended Practice for Commissioning of Fire Protection and Life Safety Systems y una nueva NFPA 4, Standard for the Integrated Testing of Fire Protection Systems and Life Safety Systems, extrayendo los capítulos referentes a Pruebas Integradas de la NFPA 3 original. La última edición de estos documentos es del 2018.

1


CONTRA INCENDIOS

AGENTES LIMPIOS: ASPECTOS BÁSICOS

MÉXICO

Abelardo Javier Ortegón Salinas

HISTORIA DEL AGENTE LIMPIO

A

ntes del uso de los agentes limpios modernos, había en el mercado un gas llamado Halón 1301, el cual era recomendado para los sistemas fijos de supresión de incendios en áreas ocupadas. Al descubrirse más adelante el daño que este gas, al ser liberado, ocasiona a la capa de ozono, inició su regulación a nivel internacional. La regulación del Halón 1301 bajo el “Protocolo de Montreal sobre Sustancias que Reducen el Ozono Estratosférico” y sus enmiendas, culminó con la eliminación gradual de la producción y uso de halones el 31 de diciembre de 32

Foto: Creativeart - Freepik

Los agentes limpios se utilizan para proveer sistemas de supresión de incendios mediante la inundación total del ambiente protegido, incluyen a los agentes halogenados y a los gases inertes

seguridadenamerica.com.mx

1993. Esta regulación impulsó grandes esfuerzos de investigación y desarrollo alrededor del mundo para buscar sustitutos y alternativas. Actualmente existen varios agentes limpios de inundación total, para sustituir el Halón 1301 y siguen desarrollándose otros. Además de los sustitutos gaseosos de inundación total, se han introducido nuevas tecnologías como alternativas, la neblina de agua (Water Mist) y las partículas sólidas finas, como ejemplo que otros especialistas podrán explicar. La norma fundamental para el diseño e instalación de sistemas a base de agentes limpios que se utiliza en América y muchas partes del mundo es la NFPA 2001 (National Fire Protection Association), “Norma sobre Sistemas de Extinción de Incendios con Agentes Limpios”. La primera edición de esta norma fue publicada en 1994.

Los agentes limpios de gases inertes se almacenan como gases presurizados y, por esto, requieren un volumen de almacenamiento sustancialmente mayor


AGENTES LIMPIOS UTILIZADOS ACTUALMENTE Los agentes limpios para supresión de incendios se definen como agentes extinguidores de incendios que se vaporizan rápidamente y no dejan residuos. Estos agentes están incluidos en dos grandes grupos: 1. Compuestos de halocarbonos y 2. Gases y mezclas inertes. Los agentes halogenados incluyen compuestos que contienen carbono, hidrógeno, bromo, cloro, flúor y yodo. Aunque las características de los agentes limpios halocarbonados varían ampliamente, ellos comparten varias cualidades comunes:

1. Son eléctricamente no conductivos. 2. Se vaporizan rápidamente y no dejan residuos. 3. Son gases licuados o presentan comportamientos análogos (es decir, líquido comprimible).

4. Pueden almacenarse y descargarse desde los equipos típicos del Halón 1301.

5. Todos utilizan sobrepresurización por nitrógeno en la mayoría de aplicaciones, para los propósitos de descarga.

6. Son agentes extinguidores de incendios menos

eficientes que el Halón 1301, en términos de volumen de almacenamiento y peso del agente; el uso de la mayoría de estos agentes requiere incrementar la capacidad del almacenamiento.

7. Son gases de inundación total después de la

Los agentes limpios de halocarbonos extinguen incendios por medio de una combinación de mecanismos físicos y químicos, dependiendo del compuesto. Los mecanismos de supresión química de los compuestos de HBFC (Hidrobromofluorocarbonos) y HFIC (Hydrogen Fluoride Ion Cleaning) son similares al Halón 1301; esto es, el bromo y especies de yodo expulsan los radicales de la llama, con lo cual interrumpen la reacción química en cadena. Otros compuestos sustitutos suprimen los incendios principalmente extrayendo calor de la zona de reacción de la llama, reduciendo la temperatura por debajo de la que se requiere para mantener tasas de reacción suficientemente altas, por medio de una combinación del calor de la vaporización, la capacidad calorífica y la energía absorbida por la descomposición del agente. Los agentes de gases inertes suprimen las llamas al reducir la temperatura de ésta por debajo de los umbrales que son necesarios para mantener las reacciones de combustión. Esto se hace bajando la concentración de oxígeno y elevando la capacidad calorífica de la atmósfera que mantiene la llama. Por ejemplo, la adición de una cantidad suficiente de nitrógeno para reducir la concentración de oxigeno por debajo del 12% (en aire) extingue incendios llameantes. La concentración requerida de

La norma fundamental para el diseño e instalación de sistemas a base de agentes limpios que se utiliza en América y muchas partes del mundo es la NFPA 2001 (National Fire Protection Association), “Norma sobre Sistemas de Extinción de Incendios con Agentes Limpios”

descarga; muchos requieren cuidado adicional con respecto al diseño de las boquillas y a la presión de funcionamiento para asegurar el mezclado.

8. Todos producen más productos de descompo-

sición que el Halón 1301, dado un tipo de incendio, tamaño del fuego y tiempo de descarga similares.

Foto: Creativeart - Freepik

Los sustitutos del halón a base de gases inertes incluyen el nitrógeno, el argón y mezclas de ellos. Uno de los sustitutos tiene una pequeña fracción de dióxido de carbono, el cual no es un gas inerte, porque es fisiológicamente activo y fatal a bajas concentraciones (aproximadamente al 9%). Los agentes limpios de gases inertes se almacenan como gases presurizados y, por esto, requieren un volumen de almacenamiento sustancialmente mayor. Estos agentes son eléctricamente no conductivos, forman mezclas estables en el aire y no dejan residuos.

seguridadenamerica.com.mx

33


CONTRA INCENDIOS

• Centros de datos informáticos. • Sala de control de procesos. • Centros de telecomunicaciones. • Gabinetes de equipos eléctricos. • Transformadores eléctricos y bóvedas de transformadores. • Salas de motores a bordo de buques. • Tanques de inmersión y máquinas de revestimiento. • Cuartos de almacenamiento de líquidos inflamables. • Instalaciones de procesamiento de gas y petróleo. • Freidoras de alimentos industriales. • Hornos industriales. • Plataformas petroleras costa afuera. • Prensas de impresión. • Laminadores de acero. • Sistemas de lubricación y sello de aceite de turbinas. • Bóvedas de almacenamiento de medios electrónicos o archivos de papel valiosos. • Laboratorios químicos. • Cuartos limpios. • Estaciones de bombeo o de compresión. • Cuartos de mezclado de pinturas. • Equipos de robótica. • Colecciones de arte o históricas. • Instalaciones de alimentación eléctrica. • Cuartos de interruptores. • Simuladores de vuelo. • Cuartos de control de aeropuertos.

34

seguridadenamerica.com.mx

Foto: Creativeart - Freepik

agente (y, por lo tanto, el nivel mínimo de oxígeno) es una función de la capacidad calorífica del gas inerte agregado. Por consiguiente, entre los gases inertes existen diferencias en la concentración mínima de extinción. Los agentes limpios son principalmente utilizados para la protección de ambientes y riesgos considerados “especiales”, donde se requiere una extinción rápida del incendio causando el menor daño colateral posible, y que no es conveniente protegerlos por sistemas de rociadores automáticos; entre ellos se encuentran:

Aunque la norma NFPA 2001 actualmente reconoce 13 agentes limpios como reemplazantes del Halón 1301 para aplicación de inundación total, a nivel global sólo se utilizan unos pocos. Muchos de la lista se han ido descartando debido a que pueden impactar negativamente el ambiente o no pueden utilizarse en espacios ocupados por personas. Los factores de impacto ambiental son: potencial de reducción de la capa de ozono y potencial de calentamiento global. Los agentes limpios de supresión de incendios para aplicación de inundación total más universalmente utilizados hoy en día son los siguientes (no necesariamente en orden preferencia): • FK-5-1-12 = Novec 1230. • HFC-227ea = FM-200. • HFC-125 = FE-25 (Ecaro-25). • IG-541 = Inergen. Cada uno de estos agentes tiene sus características particulares que lo hacen adecuado para proteger ciertos tipos de riesgos. En el caso del FE-25, es un agente que se usa principalmente para sustituir directamente el Halón 1301 utilizando la misma instalación (tuberías y hardware), excepto las boquillas, que deben ser reemplazadas por unas diseñadas para el agente Ecaro.

Los agentes limpios son principalmente utilizados para la protección de ambientes y riesgos considerados “especiales”, donde se requiere una extinción rápida del incendio causando el menor daño colateral posible, y que no es conveniente protegerlos por sistemas de rociadores automáticos

REFERENCIAS Abelardo Javier Ortegón Salinas, presidente y fundador de SEGMAN. Más sobre el autor:

- NFPA Fire Protection Handbook, Twentieth Edition. - NFPA 2001: Standard on Clean Agent Fire Extinguishing Systems, 2015 edition. - Criterios de Selección de Sistemas de Protección Alternativos a los Halones – APICI, 2005.


Foto: Creativeart - Freepik

CIBERSEGURIDAD Y TI

CERTIFICADO DE INMUNIDAD PERSONAL: TENSIONES Y RETOS DE SEGURIDAD, PRIVACIDAD Y FRAUDE INTRODUCCIÓN

COLOMBIA

Jeimy Cano

El certificado de inmunidad personal pasará de ser un nuevo distintivo de sanidad personal, a ser parte de la información que identifica y detalla a una persona, y por lo tanto condensará mucho más que una condición de salud de un individuo

36

seguridadenamerica.com.mx

L

a evolución de la emergencia sanitaria internacional con las diferentes estrategias que vienen desarrollando los países y las anotaciones de la Organización Mundial de la Salud (OMS), establecen nuevas prácticas, nuevos normales (para otros “no normales”) que cambian de forma radical la dinámica de la vida e introducen tensiones inéditas con las cuales tanto gobiernos como empresas y personas deberán aprender a balancear y convivir. Ya se habla del certificado de inmunidad personal como ese nuevo “distintivo” que las personas a nivel internacional deberán portar para movilizarse de un lugar a otro. Las primeras ideas sobre este distintivo de “salubridad” inician con el registro del resultado de la prueba realizado en una aplicación

móvil que genere un código QR que pueda ser leído de forma eficiente y validar la condición de salud de la persona (Adamuz, 2020; Cabrera, 2020). Este nuevo tipo de identificación para la persona configura una dinámica que genera controversias en diferentes niveles, las cuales atienden y reconocen realidades extendidas de la persona, y al mismo tiempo, evidencian las necesidades y requerimientos de los Estados para mantener un seguimiento y monitorización de la evolución de los contagios en cada uno de los países (Smith-Spark, 2020). Así las cosas, se advierten tensiones que deberán ser revisadas en detalle para incorporar esta nueva identificación que en principio será vía una app y en el futuro en otro tipo de dispositivo embebido o conocido que configure la identidad de la persona (Kofler & Baylis, 2020). Entre las tensiones relevantes se


Romper con la seguridad dispuesta para este objeto de identidad sanitaria será el reto de muchos adversarios, los cuales ya saben que tendrán un marco de oportunidad para lograr ganancias inesperadas por sus logros tienen los retos de la seguridad de la información, las exigencias de la privacidad de los datos personales y las prácticas de fraude que se generen por cuenta del certificado de inmunidad. En este contexto, se desarrolla esta breve reflexión que busca abrir una ventana de aprendizaje y reflexión que permita avanzar de forma anticipada en algunas propuestas que hagan evidente los riesgos y retos que esta iniciativa tiene, así como posibles estrategias que habiliten el despliegue de nuevas formas de identificación, que sean respetuosas de la persona y su dignidad humana, así como de las formas y exigencias que los Estados requieren para cumplir con su mandato constitucional de mantener esa máxima de procurar el bien general sobre el bien particular (Blocktac, 2020).

CERTIFICADO DE INMUNIDAD PERSONAL: LOS RETOS DE SEGURIDAD Y CONTROL El certificado de inmunidad en sí mismo representa un reto de protección, no sólo habrá que asegurar los tres principios fundamentales de la seguridad: confidencialidad, integridad y disponibilidad, sino tres adicionales, previamente propuestos por Donn Parker en 1991, como son posesión, autenticidad y utilidad. De acuerdo con Parker (1991), estos tres principios adicionales que conforman el hexágono de la seguridad, se convierten en factores fundamentales para darle sentido a las prácticas vigentes y extender las mismas sobre un ejercicio práctico que suma a dinámica en la que la información fluye y penetra todos los escenarios de la dinámica social. Estos principios se definen de la siguiente manera: • Utilidad: pertinencia de la información para un propósito. • Autenticidad: validez, conformidad y autenticidad de la información. • Posesión: la custodia, el control y la capacidad de utilizar la información. • Bajo esa mirada extendida de la seguridad el certificado de inmunidad personal deberá ser resistente a los ataques que se configuren contra su integridad, disponibilidad y confidencialidad, y al mismo tiempo mantener la pertinencia de la información que contiene, asegurar la validez y autenticidad de aquello que contiene y asegurar y mantener la custodia y control para usar la información cuando de requiera. Desarrollar estas condiciones exigentes de la seguridad en seis principios no es un reto menor como quiera que se hace necesario entender el contexto donde se genera el certificado, para que sea posible conectar los retos y posibles fallas, con las capacidades que deberá tener la organización que lo expida o aplicación que lo custodie para validar con eficiencia su autenticidad, su vigencia, su revocación, su activación o inactivación, más allá del uso y abuso que las personas le puedan dar al mencionado certificado.

seguridadenamerica.com.mx

37


Muchos podrán pensar que esta nueva exigencia sanitaria fruto de la inestabilidad que se vive en el momento podrá ser pasajera y no se requiere pensar con tanto detalle y profundidad el tema, sin embargo los pronósticos de los organismos especializados hablan de una presencia extendida del fenómeno epidemiológico y la convivencia que se deberá tener con el agente biológico patógeno en la dinámica social mientras las posibles vacunas están disponibles y se validan sus capacidades de inmunización (OMS, 2020). El certificado de inmunidad personal pasará de ser un nuevo distintivo de sanidad personal, a ser parte de la información que identifica y detalla a una persona, y por lo tanto condensará mucho más que una condición de salud de un individuo. En consecuencia, la seguridad y control de esta información en el medio que se establezca para su porte y movilidad, deberá entender los riesgos que esto conlleva y preparar tanto a las organizaciones como a las personas para saber actuar cuando una brecha de información se haga efectiva sobre el dispositivo o medio donde esta identificación resida o funcione.

CERTIFICADO DE INMUNIDAD PERSONAL: LAS EXIGENCIAS DE PRIVACIDAD DE LOS DATOS PERSONALES Si la seguridad de la información demanda una vista extendida para darle profundidad a la protección del certificado, la temática de privacidad advierte exigencias de protección reforzadas por las implicaciones que lleva el uso de este tipo de iniciativas. El certificado en sí mismos representa una marca particular de un individuo, una manera de discriminar o afectar las oportunidades o derechos de las personas. Si una persona no cuenta con el certificado de inmunidad posiblemente no podrá movilizarse libremente, no podrá tener acceso a servicios o productos, estará limitado a espacios confinados y restricciones evidentes por cuenta de ser un posible portador del agente patógeno bien sintomático o asintomá-

38

seguridadenamerica.com.mx

Cuando una persona no tiene acceso al certificado en mención, por diferentes razones: económicas, sociales, políticas, tecnológicas o legales, se abre un escenario de exclusión y vulneración cuya reparación muchas veces escapará al ejercicio de control del Estados

tico. Esta identificación establece un nuevo referente de identidad personal que marca una manera de actuación de las personas, y la forma como el entorno se relaciona con él (García, 2020). Podríamos decir que se configura un empadronamiento nacional de cada uno de los ciudadanos con un fin lícito y de cuidado general de la población que podrá ser usado para fines autorizados y mejoramiento de las políticas públicas, así como para fines menos transparentes que pueden terminar en procesos

Foto: Creativeart - Freepik

CIBERSEGURIDAD Y TI

y acciones de discriminación social, económica y política. El certificado se puede convertir en el habilitador del acceso a ventajas y posibilidades para aquellos que lo tenga, y un mecanismo de exclusión debidamente autorizado que margina de las oportunidades a aquellos que no lo tienen (iProfesional, 2020). La privacidad y sus mecanismos asociados como pueden ser la desidentificación, anonimización, desreferenciación, cifrado, deslocalización, entre otros deberán ser parte del ejercicio de análisis de impacto de privacidad que este certificado tenga. La privacidad es un derecho que cada persona puede y debe ejercer desde la lectura constitucional y legal, y al mismo tiempo una condición y característica que debe poder configurar y usar para ajustarse a sus necesidades para interactuar con su contexto. Si bien a la fecha se establece al menos ocho tipos de privacidad como son: por comportamiento y acciones, por pensamientos y sentimientos, por imágenes, por datos biológicos, por


CERTIFICADO DE INMUNIDAD PERSONAL: LAS PRÁCTICAS DE FRAUDE Si las consideraciones de seguridad establecen retos concretos y las advertencias sobre el tratamiento de la información de cara a la privacidad son preocupan-

tes, las prácticas de fraude son el desencadenante que termina de aterrizar las tensiones que emergen por el uso del certificado de inmunidad personal. Dado que el no contar con este nuevo certificado cerrará oportunidades o generará limitaciones, las personas y organizaciones posiblemente estarán atentas para vulnerar y superar los mecanismos de control disponibles para ello. Todo fraude implica una ganancia para el defraudador y una pérdida para la víctima. De acuerdo con la teoría del fraude, toda acción en este sentido deberá estar mediada por una racionalización, una oportunidad y un medio (KPMG, s.f.). El no tener el certificado configura rápidamente la razón por la cual habrá que tenerlo, para lo que se deberá estudiar en profundidad el marco de oportunidad para suplantarlo, copiarlo, duplicarlo, falsificarlo o destruirlo con el fin de afectar el sistema total o concretar una ganancia o logro específico. El certificado de inmunidad se configura como un activo clave para la dinámica social que tendrá defensores y detractores (Kofler & Baylis, 2020). Esta nueva marca de distinción de sanidad, que estará vinculada con el acceso a servicios y posibilidades, creará sensaciones encontradas en las personas que le darán argumentos suficientes para

Foto: Creativeart - Freepik

comunicación personal, por ubicación y espacio, por asociación y grupo, y por identificadores tradicionales (Srinivas, Friedman & Ramsay, 2019), es claro que todas ellas tendrán influencia en el nuevo certificado de inmunidad personal comoquiera que serán convergentes alrededor de la manera como un individuo se mueva en el contexto social con ocasión de su condición de salud. El certificado de inmunidad personal más allá de lo que representa para los Estados y la movilidad de las personas a nivel internacional, se convierte en un nuevo elemento que deberá estar en mira de las autoridades internacionales de protección de datos, dado que un uso inadecuado del mismo no sólo representa una amenaza para la dignidad de la persona, sino se puede configurar como un habilitador de una estrategia de exterminio semejante al uso de los datos del censo realizado por los nazis en la Segunda Guerra Mundial con los judíos (Black, 2001).

Si una persona no cuenta con el certificado de inmunidad posiblemente no podrá movilizarse libremente, no podrá tener acceso a servicios o productos, estará limitado a espacios confinados y restricciones evidentes por cuenta de ser un posible portador del agente patógeno bien sintomático o asintomático

lanzarse a cruzar las medidas de control diseñadas para su protección. En consecuencia, los defraudadores tendrán incentivos para establecer estrategias que lleven al uso del certificado de forma no autorizada. El fraude como dinámica natural en medio de las tensiones sociales se expresa de forma visible o invisible; a través de interpuesta persona o de acciones que escapan a los marcos de monitorización y control. En este contexto, el certificado de inmunidad personal estará expuesto a esta dinámica, y dada su creciente importancia, se convertirá en un objeto valioso que no sólo identifica o valida una condición particular de una persona, sino que le permite una relación más fluida frente a diferentes escenarios de la vida diaria. Cuando una persona no tiene acceso al certificado en mención, por diferentes razones: económicas, sociales, políticas, tecnológicas o legales, se abre un escenario de exclusión y vulneración cuya reparación muchas veces escapará al ejercicio de control del Estados. Por lo tanto, el malestar social se incrementará, así como la creatividad para encontrar formas de vulnerarlo, toda vez que ese nuevo pase de identidad y salubridad se convierte en un valor en sí mismo como fuente de vinculación o pertenencia a un grupo particular de la sociedad.

seguridadenamerica.com.mx

39


CIBERSEGURIDAD Y TI

El fraude frente a esta realidad no será inferior al reto por romper con la segregación que este nuevo elemento pueda generar y por lo tanto, tendrá un racional bien fundado (desde la perspectiva del bienestar) y mal fundado (desde la perspectiva de los Estados), que creará contradicciones en los sistemas de gobierno y terminará afectando la esencia misma de la legalidad y el goce de los derechos constitucionales de todo ciudadano.

REFLEXIONES FINALES

La emergencia sanitaria internacional revela aspectos de la dinámica social que tensionan diferentes elementos del ejercicio de protección natural de los Estados. En consecuencia, el certificado de inmunidad personal será uno de los artefactos que los gobernantes podrán activar para establecer un cerco a la epidemia y así, poder saber dónde se concentran los focos de propagación y la población sana (El Tiempo, 2020). Al igual que los documentos de identidad, los dirigentes sabrán que estarán sujetos a todo tipo de manipulaciones y acciones no autorizadas, con las cuales tendrán que lidiar.

En este sentido, la seguridad de la información será un elemento fundamental para hacer resistente este certificado a los posibles ataques que tendrá dependiendo de su forma de portabilidad, uso, validez, autenticidad, transferencia o compatibilidad. Romper con la seguridad dispuesta para este objeto de identidad sanitaria será el reto de muchos adversarios, los cuales ya saben que tendrán un marco de oportunidad para lograr ganancias inesperadas por sus logros. De otra parte la privacidad jugará un papel relevante. Los datos que estarán allí inmersos en el certificado cobrarán especial importancia en el mercado negro de datos personales, con lo cual deberán estar sujetos a estrictas validaciones y revisiones de prácticas de privacidad, comoquiera que una brecha de datos del certificado podrá exponer a la persona o institución a posibles suplantaciones o falsificaciones que pueden terminar de afectar la dinámica social y la reputación tanto de personas como de empresas. Con esta nueva realidad, el fraude como actividad emergente y derivada de las oportunidades que se presentan por

Foto: Creativeart - Freepik

Nada está escrito a la fecha sobre la dinámica que tendrá los certificados de inmunidad personales. Es una iniciativa que empieza a tomar fuerza y que tendrá un desarrollo importante en los próximos meses y años. Desde esta perspectiva, se advierten desde ya tensiones en los temas de seguridad, privacidad y fraude con lo que los diferentes grupos de interés tendrán que revisar y analizar en profundidad para darle o no vía libre, o proponer condiciones de incorporación por fases que terminen en un ejercicio de certificación nacional o global (Gil, 2020).

El certificado de inmunidad personal más allá de lo que representa para los Estados y la movilidad de las personas a nivel internacional, se convierte en un nuevo elemento que deberá estar en mira de las autoridades internacionales de protección de datos

40

seguridadenamerica.com.mx


Foto: Creativeart - Freepik

las posibles vulnerabilidades del certificado, será la tendencia que se revele con mayor fuerza. El defraudador estará atento a concretar espacios de negociación y entrega con sus víctimas, muchas veces bajo el racional tipo “Robin Hood”, donde busca devolverle algo a la persona que por derecho le corresponde, que es su capacidad de interacción y desarrollo en el espacio social. En resumen, el certificado de inmunidad personal introduce en la realidad actual un elemento que genera ruido en diferentes esferas. En este sentido,

El certificado de inmunidad en sí mismo representa un reto de protección, no sólo habrá que asegurar los tres principios fundamentales de la seguridad: confidencialidad, integridad y disponibilidad, sino tres adicionales, previamente propuestos por Donn Parker en 1991, como son posesión, autenticidad y utilidad

habrá que mantener una postura de “radar” para continuar identificando los avances de este ejercicio de nueva política de salud pública, donde múltiples fuerzas convergerán para apoyar la propuesta, y otras, estarán atentas a evitar la vulneración de los derechos que esto pueda ocasionar, así como exigir la restauración de los mismos si es necesario.

REFERENCIAS - Adamuz, J. (2020). Volar con pasaporte inmunológico, ¿solución a la COVID-19? Viajes National Geographic. Mayo. https:// viajes.nationalgeographic.com.es/lifestyle/ volar-pasaporte-inmunologico-solucion-acovid-19_15514 - Black, E. (2001). IBM y el Holocausto. Buenos Aires, Argentina: Editorial Atlántida S.A. http://esystems.mx/BPC/llyfrgell/0113.pdf - Blocktac (2020). i-Covid19 certificados. https://www.blocktac.com/i-covid19/ - Cabrera, J. (2020). Así funciona la ‘app’ que permitirá llenar los vuelos de la era COVID-19. Nobbot. https://www.nobbot. com/tecnologia/aplicaciones-movilestecnologia/app-hi-card/ - El Tiempo (2020). CoronApp será clave para salir a las calles en medio de la emergencia. Tecnósfera. https://www.eltiempo.com/ tecnosfera/apps/coronavirus-en-colombiacoronapp-servira-como-pasaporte-en-lascalles-484266

- García, L. (2020). El Gobierno británico plantea expedir certificados de inmunidad para los que han superado el coronavirus. El Ibérico. https://www.eliberico.com/ certificado-inmunidad-covid-19/ - Gil, T. (2020). Medidas contra el coronavirus: qué es el “pasaporte o carné de inmunidad” a la covid-19 y por qué genera polémica. BBC News. https://www.bbc.com/mundo/ noticias-52377212 - iProfesional (2020). ¿Un certificado de inmunidad?: cómo funcionaría y qué beneficios tendría. iProfesional. https://www. iprofesional.com/health-tech/317152-uncertificado-de-inmunidad-como-funcionaria-yque-beneficios-tendria - Kofler, N. & Baylis, F. (2020). Ten reasons why immunity passports are a bad idea. Nature. Mayo. https://www.nature.com/articles/ d41586-020-01451-0 - KPMG (s.f.) Gestión del riesgo de fraude ante la crisis del COVID-19. https://www. tendencias.kpmg.es/2020/04/gestion-delriesgo-de-fraude-ante-la-crisis-del-covid-19/ - OMS (2020). «Pasaportes de inmunidad» en el contexto de la COVID-19. Nota científica. Abril 24. https://apps.who.int/iris/bitstream/ handle/10665/331903/WHO-2019-nCoVSci_Brief-Immunity_passport-2020.1-spa.pdf - Parker, D. (1991) Restating the foundation of Information Security. Proceedings fo 14th National Computer Security Conference. 480493. De: https://csrc.nist.gov/CSRC/media/ Publications/conference-paper/1991/10/01/ proceedings-14th-national-computer-securityconference-1991/documents/1991-14thNCSC-proceedings-vol-2.pdf - Smith-Spark, L. (2020). ¿Es un ‘certificado de inmunidad’ la forma de salir del confinamiento por el coronavirus? CNN en Español. https://cnnespanol.cnn. com/2020/04/03/es-un-certificado-deinmunidad-la-forma-de-salir-del-bloqueo-porel-coronavirus/ - Srinivas, V., Friedman, S. & Ramsay, T. (2019). Re-imaginando la privacidad del cliente para la era digital. Ir más allá del cumplimiento en servicios financieros. Deloitte Insights. https:// www2.deloitte.com/co/es/pages/financialservices/articles/reimaginando-la-privacidaddel-cliente-para-la-era-digital.html

Jeimy Cano, CFE, CICA, miembro fundador del Grupo de Estudios en Internet, Comercio Electrónico, Telecomunicaciones e Informática (GECTI) de la Facultad de Derecho de la Universidad de los Andes.

Más sobre el autor:

seguridadenamerica.com.mx

41


CIBERSEGURIDAD Y TI

Las organizaciones deben generar planes y una cultura con pensamiento basado en el riesgo, de otra manera estarán condenadas a repetir sus fallas una y otra vez

MÉXICO

Víctor Díaz Bañales

¿QUÉ ES EL BCM?

¿QUÉ ES EL BIA?

omo sus siglas en inglés lo indican, BCM (Business Continuity Management) hace referencia al Sistema de Gestión de Continuidad del Negocio, el cual se encarga de los temas relacionados a la continuidad operativa de una organización, es decir que los procesos del negocio que puedan ser afectados, interrumpidos o degradados por alguna amenaza tengan la capacidad de volver a la normalidad con base en lo determinado en el BIA (Business Impact Analysis).

Como sus siglas en inglés lo indican, BIA hace referencia al Análisis de Impacto al Negocio, este debe ser realizado como parte del BCM, es de medular impacto ya que dentro de este análisis se plantean dos puntos principales RTO (Recovery Time Objective) y RPO (Recovery Point Objective), el RTO ayudará a determinar el tiempo máximo que una organización puede prescindir de un proceso y el costo que esto le conlleve. Por otro lado, el RPO hace referencia al punto en el tiempo que una organización puede restablecer la operación de un proceso, en ambos casos se deben analizar las pérdidas tangibles e intangibles, pongámoslo en palabras simples, por ejemplo una organización tiene un proceso de banca en línea, al realizar el análisis de impacto (BIA), la organización determina que con base en los SLA’s (Service Level Agreement) Acuerdos de Servicio, dicha aplicación no puede

C 42

seguridadenamerica.com.mx

Foto: Creativeart - Freepik

CONTINUIDAD DEL NEGOCIO Y CIBERSEGURIDAD


permanecer más de cinco minutos fuera de operación y que en caso de contingencia, no están dispuestos a perder ninguna transacción, es decir, esto se traduce en un RTO igual o menor a cinco minutos y un RPO de la última transacción procesada. Este tipo de análisis es vital para poder determinar el uso de un sitio alterno de operaciones y un DRP (Disaster Recovery Plan) Plan de Recuperación de Desastres para mitigar el impacto del riesgo. La norma internacional que certifica este Sistema de Gestión es la ISO/ IEC 22301 (International Organization for Standardization / International Electrotechnical Commission).

¿POR QUÉ SE RELACIONA CON CIBERSEGURIDAD? Las organizaciones se preocupan por contar con tecnología en Alta Disponibilidad, Sitios Alternos de Operación y descuidar puntos medulares como la ciberseguridad, es decir se consideran RTO’s y RPO’s, pero la mayoría de las veces, los procesos relativos a ciberseguridad no son incluidos en el DRP (Disaster Recovery Plan), la operación de la organización se normaliza, pero sin contar con dichos procesos, lo cual hace que la organización sea vulnerable a diversos ataques y que en un escenario normal no pasarían. Pero la pregunta es ¿por qué? Se omiten estos procesos, por desconocimiento, por mala planeación, por falta de apego a estándares y procesos, la respuesta podría ser incluso todas las anteriores y otras más. La complejidad en todos los casos dependerá de un correcto análisis de riesgos y planes de mitigación, así como la aplicación de controles y métricas para determinar el correcto funcionamiento de los planes de recuperación y no dejar sin mantenimiento dichos sistemas, dado que lo que no es mantenido, tiende a ser depreciado.

¿CÓMO PODEMOS EVITARLO? La mejor manera de reaccionar ante situaciones adversas, es la planeación, ya que los riesgos generan un efecto de incertidumbre en la consecución de los objetivos de una organización y deben ser analizados e identificados para poder darles respuesta y tratamiento de manera correcta. Las organizaciones deben generar planes y una cultura con pensamiento basado en el riesgo, de otra manera estarán condenadas a repetir sus fallas una y otra vez.

TOP 10 DE RECOMENDACIONES: 1. Involucrar a la Alta Dirección y

determinar dueños y responsables de los procesos.

Foto: Creativeart - Freepik

La complejidad en todos los casos dependerá de un correcto análisis de riesgos y planes de mitigación, así como la aplicación de controles y métricas para determinar el correcto funcionamiento de los planes de recuperación

2. Generar planes de acuerdo a la

medida de las necesidades de la organización.

3. Realizar pruebas de los planes

de desastre al menos dos veces por año.

4. Generar diversos escenarios de

posibles fallas, incluyendo ciberseguridad.

5. Contar con una correcta gestión y documentación de incidentes que pueden presentarse en las pruebas o escenarios de contingencia operativa.

6. Revisar periódicamente los

planes y determinar acciones correctivas.

7. Incluir en su equipo a un responsable del sistema de gestión.

8. Crear planes de concientización para su equipo de forma anual.

9. Validar los contratos con pro-

veedores para revisar temas de continuidad del negocio relacionados a la ciberseguridad.

10. Mantener un sistema de gestión documental para evitar que los planes se degraden y queden desactualizados o fuera de operación.

“Siempre debemos recordar que la ciberseguridad es tarea de todos, todo el tiempo”.

Víctor Díaz Bañales, socio director de Ramdia. Más sobre el autor:

seguridadenamerica.com.mx

43


CIBERSEGURIDAD Y TI

Foto: Creativeart - Freepik

¿CÓMO ES QUE UN CIBERDELINCUENTE ESCOGE Y ATACA A SUS VÍCTIMAS?

MÉXICO

Lucio Arcila Medel

Nuestro colaborador invitado hace un análisis a través de seis fases que siguen los ciberdelincuentes durante el proceso

E

n estos últimos años el término ciberdelincuente, está de moda; y no es para menos, con el avance de la tecnología las empresas grandes, medianas e incluso pequeñas han migrado, o están en el camino, sus procesos para que cada vez más éstos sean soportados por diferentes sistemas tecnológicos, reduciendo tiempos, conectando a sucursales y personas que están en diferentes regiones, automatizando procedimientos, etc. Qué decir de la pandemia que estamos viviendo, la cual, ha acelerado los procesos digitales y virtuales en los negocios. Esta revolución tecnológica, que sin duda conlleva avances muy importantes en el mundo empresarial y en nuestra vida diaria como tiene una parte oscura que se hace presente cuando no tomamos las medidas de seguridad adecuadas y esto es aprovechado por personas que buscan obtener beneficios ilícitos, es ahí donde el ciberdelincuente hace su aparición.

44

seguridadenamerica.com.mx

Pero, ¿cómo escogen a sus víctimas y perpetran sus ataques? ¿Lo hacen de forma desorganizada? ¿Buscan fallas al azar? ¿Siguen algún proceso? El Consejo de Comercio Electrónico de los Estados Unidos (ECCouncil, USA) nos da la respuesta a estas preguntas; y después de haber analizado múltiples ciberataques, profesionales de seguridad han notado que existe un común denominador en la mayoría de ellos y han identificado que siguen un proceso que consta de seis fases:

1. Reconocimiento. 2. Escaneo y enumeración. 3. Ganar acceso. 4. Escalamiento de privilegios. 5. Mantener el acceso. 6. Cubriendo rastros y colocar “puertas traseras”.


En la fase de reconocimiento el atacante sistemáticamente reúne toda la información que puede acerca de su posible víctima, usando los medios que tiene a su alcance, en redes sociales, buscadores de Internet, noticias en periódicos, bolsas de empleo, ingeniería social, etc. En la fase de escaneo y enumeración llamada la “prefase del ataque”, usará lo recabado en la fase de reconocimiento y empezará a realizar ciertos intentos de conexión con los sistemas para analizar cómo es que éstos responden, y así poder identificar fallas en la configuración, puertos abiertos, cuentas de usuarios, vulnerabilidades en la red, y lo que es muy común utilizará lo conseguido en el proceso de ingeniería social, esto último si lo analizamos es información que nosotros mismos como usuarios proporcionamos muchas veces de forma inocente e inconsciente. La fase de ganar acceso ocurre cuando el agresor pasa de simplemente probar los sistemas a realizar el ataque una vez que ha encontrado una brecha, ya estando adentro escalará privilegios para llegar a tener los permisos adecuados en los sistemas y obtener la ganancia que está buscando, después mantendrá el acceso el tiempo que considere necesario para ello, finalmente cubrirá los rastros para que en una investigación no puedan identificarlo y si es de su interés esconderá una puerta trasera para en un futuro poder volver a ingresar cuando lo desee. Si bien hay herramientas y programas de una complejidad asombrosa que ellos mismos desarrollan, en la gran mayoría de los casos no es tan sofisticado como pudiéramos pensar, en ocasiones muchos de los programas que usan son relativamente sencillos y por lo tanto buscan más explotar la falla humana y la falta de preparación de sus posibles víctimas que pasar días y días intentando ingresar quebrando códigos y sistemas complicados. Conociendo cómo es que un ciberdelincuente ataca a sus víctimas, podemos usar esta información para desarrollar las medidas necesarias de seguridad. Si ellos se preparan y siguen un proceso, nosotros como mínimo deberíamos hacer lo mismo para protegernos.

Foto: Creativeart - Freepik

Debemos dejar de ser blancos fáciles para los ciberdelincuentes y no esperar hasta las fases tres, cuatro o cinco para reaccionar, en las que el atacante ya ganó acceso

¿POR DÓNDE EMPEZAR? Debemos dejar de ser blancos fáciles para los ciberdelincuentes y no esperar hasta las fases tres, cuatro o cinco para reaccionar, en las que el atacante ya ganó acceso. Tenemos que prepararnos desde las fases uno y dos; las de reconocimiento y escaneo para prevenir y evitar el ataque.

¿CÓMO LO PODEMOS HACER? Con un enfoque integral. Es muy cierto que si no tenemos los equipos adecuados y nuestra tecnología es obsoleta estamos vulnerables, pero no es lo único en lo que nos tenemos que enfocar, contar con equipos actualizados y bien configurados es muy importante, al igual que los procedimientos que nos darán las reglas del juego tanto para los administradores, como para los usuarios y el tercer enfoque que es también de suma relevancia, el factor humano donde el concepto clave que debemos tomar en cuenta es la llamada “cultura de la seguridad”, y es un término con el que la gran mayoría está de acuerdo en aplicar, pero en la práctica se torna mas complejo llevarla a cabo. Podemos tener un enorme presupuesto en tecnología, tener los equipos mas avanzados de protección en la red, contar con los profesionales más especializados en protección, los procedimientos más adecuados, pero sin el factor humano alineado a esta estrategia, capacitado y sobre todo concien-

tizado llevamos las de perder con los ciberdelincuentes.

¿ESTAMOS SOLOS EN ESTE CAMINO? A veces pensamos que sí, pero la respuesta es lo contrario, debemos buscar aliados que entiendan la importancia de que no sólo es responsabilidad del área de Seguridad, sino de todas las áreas, cada quien haciendo su parte, pero jugando en equipo. Este es un tema en el que tienen que estar involucrados todos los departamentos, empezando por Dirección General, Finanzas, Recursos Humanos, Legal, Operaciones y demás que conformen la compañía. Si los ciberdelincuentes están organizados y tienen un procedimiento, nosotros deberíamos no sólo de nivelar esa balanza, sino estar al menos un paso adelante y es básico conocer al enemigo, ya que no podemos protegernos de lo que no conocemos.

Lucio Arcila Medel, especialista en Seguridad Integral.

Más sobre el autor:

seguridadenamerica.com.mx

45


CIBERSEGURIDAD Y TI

TENDENCIAS CLAVE EN DATA CENTERS PARA 2021 Los grandes centros de datos contarán con despliegues de Inteligencia Artificial, IoT y PoE para aumentar el rendimiento de sus redes mientras gestionan la información desde la Nube Ed Solís

1. LA MIGRACIÓN A LA NUBE SE ACELERARÁ Debido a los cambios que los negocios han experimentado desde que comenzó la pandemia, las empresas se están trasladando a la Nube, y esta tendencia sólo se acelerará en 2021 sin importar lo que suceda con el COVID-19. Las empresas que estaban considerando una eventual migración se están moviendo rápidamente para adoptar un paradigma basado en la Nube para sus negocios. De hecho, muchas empresas que dijeron a sus trabajadores que se quedaran en casa han adoptado políticas de trabajo a distancia que se basan en aplicaciones en la Nube, mientras que los minoristas siguen el ejemplo de gigantes de la industria como Amazon en la migración de las herramientas de venta a la Nube.

46

seguridadenamerica.com.mx

Otra tendencia relacionada con la Nube que hemos podido observar es la adopción acelerada de la infraestructura privada. No hace mucho tiempo se pensaba que todo se trasladaría en última instancia a la Nube pública. Sin embargo, muchas empresas se han dado cuenta de que necesitan mantener la información financiera, sanitaria y otros datos sensibles en la Nube privada. Algunas aplicaciones simplemente no se pueden convertir a la Nube pública, mientras que las empresas que mantienen grandes centros de datos están encontrando en la Nube privada una ventaja económica al compararla con la Nube pública. Por razones como éstas, muchas empresas han adoptado a la Nube híbrida como la mejor solución para la gestión y el almacenamiento de su información.

utilizando para impulsar aplicaciones de seguridad y protección como controles automáticos de temperatura, autorización sin contacto, sistemas de pago y control, y monitorización del tráfico, por ejemplo. Los datos de la Inteligencia Artificial y el Machine Learning (ML) se alojan típicamente en conjuntos de datos muy grandes. Los servidores especializados equipados con aceleradores, las GPU (Graphics Processing Unit) por ejemplo, son ideales para procesar tareas de AI/ ML. Las redes de los Data Centers están

2. AUMENTARÁ LA ADOPCIÓN DE LA INTELIGENCIA ARTIFICIAL La incorporación de aplicaciones de Inteligencia Artificial (AI) ha sido una tendencia constante para los Data Centers, y no vemos ningún signo de que esto se esté ralentizando en 2021. La AI se está

Foto: Creativeart - Freepik

E

ste nuevo año traerá consigo el despliegue acelerado de tecnologías nuevas y en evolución en torno a los Data Centers a nivel global. Entre las principales tendencias que influyen en estos despliegues se encuentran la creciente demanda de redes de alto rendimiento y el aumento en la eficiencia de la gestión de red. Veamos más de cerca estas tendencias a continuación:

Foto: Creativeart - Freepik

EUA


aumentando el ancho de banda para alimentar estos sistemas con tuberías de datos muy grandes, permitiendo el desarrollo rentable de herramientas de IA.

Foto: Creativeart - Freepik

3. LOS DESPLIEGUES DE IOT INCREMENTARÁN

Foto: Creativeart - Freepik

Las aplicaciones de la Internet de las Cosas (IoT, por sus siglas en inglés) están proliferando rápidamente a medida que las empresas tratan de gestionar mejor las instalaciones y sus ocupantes. Los nuevos protocolos de conectividad como LTE-M y Zigbee están habilitando sensores inalámbricos para la temperatura, el uso del agua, la ocupación de habitaciones, el control de la calefacción, ventilación y aire acondicionado, mientras que el Power over Ethernet (PoE) está habilitando todo, desde puntos de acceso wifi hasta cámaras de vigilancia. A medida que las aplicaciones de IoT se sigan multiplicando, se espera que la cantidad de datos que se generen crezca exponencialmente. Procesar esta información localmente, cerca del borde, es quizás la forma más efectiva de tratar los datos. Se ha predicho que aproximadamente el 65% de todos los servidores se desplegarán en los Data Centers de borde para 2025.

Otra tendencia relacionada con la Nube que hemos podido observar es la adopción acelerada de la infraestructura privada, muchas empresas se han dado cuenta de que necesitan mantener la información financiera, sanitaria y otros datos sensibles en la Nube privada

4. EL CAMINO HACIA LA FIBRA ÓPTICA MONOMODO Los trabajadores y compradores remotos están exigiendo tiempos de respuesta inmediatos, y esto impulsará la adopción generalizada de la fibra óptica monomodo que ha existido por años, pero a medida que los Data Centers aceleren la adopción de Ethernet 400G en 2021, veremos cómo se aceleran los despliegues. La adopción fue un poco más lenta en 2020 debido a la dificultad de obtener materiales de China, pero se espera que esto cambie durante 2021. La capacidad del Data Center debe seguir creciendo, pero también debe haber una mejora continua en su eficiencia. Esto es precisamente por lo que las redes de fibra óptica están cambiando el ancho de banda, creando una

necesidad de elementos de conmutación de red más eficientes y conduciendo el uso de “fibra óptica al servidor” a medida que las generaciones anteriores de cableado de cobre, alcanzan las limitaciones de velocidad y distancia. El grupo de trabajo IEEE 802.3db tiene como objetivo velocidades de 100, 200 y 400Gbps para conexiones de servidores de corto alcance que ayudarán en el desarrollo de ópticas de bajo costo basadas en VCSEL (Vertical-Cavity Surface-Emitting Lase). Atender a los trabajadores y clientes remotos, hacer las instalaciones más seguras y eficientes, y conducir a un mayor rendimiento y eficiencia serán las claves para las tendencias de los

Data Centers para 2021; las compañías que sigan estas propuestas estarán a la vanguardia de la transformación digital mientras la evolución de la industria continúa en un mundo que seguirá enfrentando al COVID-19. Ed Solís, VP Americas Enterprise Infrastructure Sales de CommScope.

Más sobre el autor:

seguridadenamerica.com.mx

47


CIBERSEGURIDAD Y TI

MÉXICO

E

n la actualidad los centros de procesamiento de datos se han vuelto instalaciones críticas para cualquier empresa sin importar su tamaño o actividad económica, la necesidad para poder manejar grandes volúmenes de información ha hecho que todos incursionemos en el uso de los sistemas informáticos para poder llevar a cabo tareas administrativas al interior de nuestras oficinas y corporativos. Dichas necesidades se han atendido primero en nuestras propias instalaciones y en la actualidad incursionando con sistemas “en la Nube” que permiten el acceso a la información y datos en cualquier lugar donde nos encontremos.

48

seguridadenamerica.com.mx

Luis Fernando Heimpel Boyoli

Escribo estas líneas desde el café “La Parroquia” en la ciudad de Xalapa de Enríquez del bellísimo estado de Veracruz, disfrutando de su ya famoso “Café Lechero”, que consiste llanamente en un ‘shot’ de café mezclado con leche caliente en un vaso de cristal, muy recomendable para quien visite el estado por placer; lo que me permite tener un momento de relajación y esparcimiento después de una larga jornada de trabajo. Esto me resulta posible, ya que el café como parte del servicio incluye la posibilidad de conectarse por medio de wifi al Internet, teniendo así la posibilidad de consultar información fuente para mi escrito y revisar inclusive algunos temas de la oficina al tener

actualmente toda la operación “en la Nube”. Esto es la modernidad y nuestra realidad, ambientes distribuidos con accesos ilimitados por medio de una conexión a Internet que nos habilitan a trabajar en cualquier parte del mundo mientras tengamos la oportunidad de conectar la computadora a la corriente eléctrica y obtener un acceso inalámbrico a Internet. Sin embargo, estas comodidades modernas nos traen una serie de inconvenientes inherentes a la facilidad con la que podemos acceder a nuestra información, lo que se resume en la posibilidad de que otros también tengan acceso a nuestros datos e información por medios más o menos sencillos, el hecho de no estar en una oficina o de no “conocer” personalmente al equipo de trabajo me expone a una serie de riesgos que de otra manera no tendría que contemplar ni ver como parte de mi estrategia de protección y seguridad.

Foto: Creativeart - Freepik

SEGURIDAD EN CENTROS DE DATOS

“Mientras más seguros y protegidos estén sus sistemas, más atractivos serán para los hackers, cuya mayor motivación es la curiosidad de explorar una red y obtener el conocimiento prohibido”, Kevin Mitnick


Foto: Creativeart - Freepik

Mi sugerencia es utilizar Protección Física como primer segmento que se encarga de diseñar e implementar la estrategia a nivel de protección física y acceso al sitio físico, Protección Tecnológica en el segundo segmento que permitirá diseñar e implementar una estrategia tecnológica a nivel de procesamiento de datos

Sin importar mucho cómo sea tu proceso de información, en dónde se encuentre ubicado y los servicios que tengas a disposición es muy importante revisar desde varias perspectivas la seguridad del núcleo de procesamiento inclusive si el mismo se encuentra como un servicio a tu disposición por una renta mensual; es importante cuidar que tengas habilitadas el mayor número de medidas de seguridad que estén a disposición de tu proveedor para obtener un nivel al menos recomendable de seguridad para tu información, la de tus colaboradores y la de tus proveedores y clientes.

CONSIDERACIONES PREVIAS Y PLANEACIÓN Hablar de seguridad en cualesquiera de sus modalidades nos implica ser conscientes de que jamás obtendremos un 100% bajo ninguna circunstancia, si bien en seguridad física podemos prometer valores tan altos como un 80% o más el aventurarnos por encima de un 60% al hablar de procesamiento de información suena fuera de lugar pudiendo bajo ciertas circunstancias especiales llegar hasta un 75% como máximo desde mi propia perspectiva. Teniendo esto en mente es que debemos hacer un examen a conciencia de la información que estamos manejando, de qué manera se está almacenando y procesando incluyendo su transmisión a otras entidades cuando sea necesario, para poder tomar decisiones sobre cuánto es que debemos realmente protegerla. Recordemos que siempre un mayor nivel de protección implicará necesariamente un menor nivel de “usabilidad”, y no se trata de tener lo mejor en seguridad para garan-

tizar que nada de la información sufrirá algún tipo de problema, con la consecuencia de inhabilitar al negocio para poder operar y realizar las tareas que le son indispensables. Hay que tener cuidado de no buscar situaciones hipotéticas demasiado “fuera de la realidad” al hacer el análisis de riesgos; si bien una invasión extraterrestre es un riesgo que podría ser considerado factible, el hecho de que algo así ocurriera preocuparía más desde la perspectiva de la propia existencia que de la seguridad de nuestros datos o información, por lo que simplemente dejemos de lado cualquier situación que pueda poner en riesgo la existencia inclusive del país o la ciudad y centrémonos en lo que realmente puede resultar un impacto negativo hacia la empresa o la información procesada por alguna falla en nuestro esquema de protección. Una vez que hemos logrado identificar los posibles riesgos a los que estamos sujetando los datos, la información, el equipo de procesamiento, el equipo de almacenamiento, las comunicaciones y los servicios adicionales de los que dependemos para la operación de nuestro negocio debemos proceder a clasificarlos para atender cada uno de ellos de acuerdo con la especialidad que se requiera ya sea internamente o por medio de un proveedor que nos apoye con su solución, transferencia o mitigación. En lo particular, el centro de procesamiento de datos es un punto en la infraestructura de la empresa en que dos o más especialidades se cruzarán, ya que requerirá el acuerdo y experiencia del personal que se dedique a seguridad física combinada con las de aquellos dedicados a la seguridad de

Tecnología de la Información (TI) o el departamento de procesamiento de información sea cual fuere su nombre en la empresa en particular. En lo personal recomiendo segmentar la estrategia de seguridad en tres clasificaciones que permitan asignar especialistas en cada uno de los temas, debiendo trabajar en equipo para combinar las estrategias individuales en generar un plan integral que permita proteger adecuadamente el centro de datos, la cuestión aquí es que hay situaciones que requieren de un enfoque muy técnico respecto a las medidas e implementación, pero que al final resultan tener algún punto de contacto con otras de las medidas de protección que se tendrán para atender otro de los segmentos. Mi sugerencia es utilizar Protección Física como primer segmento que se encarga de diseñar e implementar la estrategia a nivel de protección física y acceso al sitio físico, Protección Tecnológica en el segundo segmento que permitirá diseñar e implementar una estrategia tecnológica a nivel de procesamiento de datos para la protección tecnológica y acceso a la información y datos, y por último los Protección de Servicios que permitirá diseñar e implementar una estrategia correspondiente a contar con los servicios adicionales provistos por terceros para poder utilizar nuestra infraestructura de procesamiento de datos.

PROTECCIÓN FÍSICA Los empresarios somos definitivamente curiosos cuando se trata de invertir dinero en recursos de proceso de datos, en ocasiones olvidamos que éstos son activos delicados que requieren de la protección y cuidado por su situación e importancia para la operación de la empresa representan, exponiéndolos por medio de paredes de cristal o inclusive haciendo del centro de procesamiento seguridadenamerica.com.mx

49


de datos una visita obligada cuando clientes o proveedores nos visitan por motivo de una junta de seguimiento o presentación de la empresa. Queremos ofrecer la visión de que nos interesa la tecnología y que hemos invertido en el último grito de la moda para poder prestar una atención adecuada a nuestros clientes, la mala noticia es que posiblemente estemos exponiendo nuestra infraestructura de procesamiento a un riesgo tremendamente alto, ya que mostrar dónde y cómo esta distribuida es colgar un letrero del techo que diga “cuando quiera hacernos daño, la bomba se coloca en este sitio”. Necesitamos respetar la función y sobre todo la importancia que dicha inversión tiene para las operaciones de la empresa, nadie mostraría la tarjeta de crédito que tiene, o el nivel que ostenta en el programa de viajero frecuente de la aerolínea en la que más viaja; simplemente ofrecerá estar disponible cuando se requiera para hacer un viaje y dar la atención personalizada que sus clientes merecen; lo mismo ocurre con el centro de datos, simplemente digamos que hay inversiones importantes para contar con la tecnología adecuada que nos permita atender a los clientes en la forma en que se merecen. Quiero comenzar por lo simple en la protección del centro de datos, su naturaleza implica estar alojado en un cuarto cerrado sin ventanas y con una puerta exclusivamente para acceso al mismo, si el local en el que vamos a ubicarnos no cuenta con este tipo de instalación debemos buscar la forma de “cerrar” las ventanas o puertas adicionales de modo que no puedan ser utilizadas para acceso o introducir elementos extraños al mismo. Lo segundo es evidentemente proteger la apertura, la única puerta con elementos como accesos biométricos o que de alguna manera incrementen la seguridad de la habitación al requerir un elemento que solamente aquellos autorizados posean en sí mismos; el uso de contraseñas no es suficiente ya que pueden ser adivinadas por medio de paciencia o técnicas denominadas “ingeniería social”, por lo que siempre es recomendable contar con medidas adicionales en las que se requieran huellas digitales, la mano, la cara o alguna otra que solamente aquellos autorizados traigan consigo todo el tiempo y no puedan “prestarla” o “perderla”.

50

seguridadenamerica.com.mx

Foto: Creativeart - Freepik

CIBERSEGURIDAD Y TI

En el sentido de vigilancia por CCTV (Circuito Cerrado de Televisión) es importante considerar que debemos tener visibilidad tanto del exterior como del interior de la habitación, considerar una vista de 360 grados del interior de modo que se retiren el mayor número de puntos ciegos, y con grabación constante no habilitada por movimiento, es necesario contar con cada segundo de grabación en estas instalaciones para poder aislar inclusive la menor “interrupción” en la señal proveniente de las cámaras que vigilan la habitación. De igual forma es importante señalar que la vigilancia no debe ser exclusivamente de la puerta, sino una vigilancia perimetral de la habitación que nos permita revisar lo que está ocurriendo alrededor de la misma y poder tomar medidas proactivas en caso de observar comportamientos extraños alrededor de dicha habitación. Como siempre es menester confiar en el personal de monitoreo y sus habilidades para aislar eventos reales de aquellos que solamente son distracciones o comportamientos fuera de lo común de las personas observadas que no implican un riesgo para la habitación o su contenido.

RIESGO DE INCENDIOS La tercer clasificación de protección que debemos buscar es el riesgo de incendios, ya que al ser una instalación que maneja energía eléctrica y en algunas ocasiones con amperajes bastante altos dependiendo del tipo de equipos instalados, el uso de piso o plafón falso para una mejor ventilación por la cantidad de calor generado por los equipos, y el evidente deterioro del cableado por el uso y el paso del tiempo hacen ameritar un cuidado especial para estos eventos y las consecuencias asociadas.

Es importante cuidar que tengas habilitadas el mayor número de medidas de seguridad que tengas a disposición de tu proveedor para obtener un nivel al menos recomendable de seguridad para tu información, la de tus colaboradores y la de tus proveedores y clientes

Con el afán de mantener las operaciones lo más continuas posibles aún dentro de un evento de posible incendio al interior de estos cuartos, siempre recomiendo utilizar una tecnología de extinción que sea basada en gas que desplace el oxígeno necesario para la combustión siempre recomendando no ir por sistemas basados en HFC que es altamente contaminante, aunque muy efectivo. Existen gases alternos que permiten la misma o mayor eficiencia a un menor costo para el medio ambiente y que permiten conservar inclusive los equipos funcionando sin necesidad de apagarlos de inmediato para poder contener el problema que ocasionó el evento. La detección también debe ser un poco más especializada y compleja que en otro tipo de habitaciones, ya que no podemos confiar exclusivamente en la generación de humo porque podríamos reaccionar demasiado tarde al evento teniendo altos costos, mi sugerencia para el particular es combinar el humo con la temperatura y continuidad en el cableado eléctrico, de manera que al detectar caídas ya sea de suministro de energía, un aumento en la temperatura o propiamente humo al interior de la habitación disparemos el sistema de extinción no sin antes utilizar una alarma, ya que dichos sistemas al desplazar el oxígeno podrían quitarle la vida a


CIBERSEGURIDAD Y TI Es importante señalar que la vigilancia no debe ser exclusivamente de la puerta, sino una vigilancia perimetral de la habitación que nos permita a revisar lo que está ocurriendo alrededor de la misma y poder tomar medidas proactivas en caso de observar comportamientos extraños alrededor de dicha habitación

52

seguridadenamerica.com.mx

el suministro y la instalación de equipos como reguladores y supresores de picos que permitan obtener un suministro parejo y estable de energía disminuyendo tanto el riesgo de incendio como el de daño por un suministro irregular de la energía; también es importante considerar la tecnología de la clavija que el equipo requiere para su conexión, ya que en algunos equipos medianos y grandes las especificaciones cambian e inclusive el voltaje puede no ser el común para las instalaciones eléctricas convencionales. El último punto a considerar dentro de la protección física del centro de datos es el control de temperatura, independientemente de la recomendación del fabricante en caso de mencionar una mayor temperatura, mi experiencia me hace recomendar el mantener la temperatura constante a no más de 18 (dieciocho) grados centígrados tratando que sea de preferencia cercana a los 16 (dieciséis) grados centígrados y supervisada de manera automática por el equipo de enfriamiento. En caso de utilizar plafón o piso falsos deberá inyectar el aire frío por la parte superior y recuperar el aire caliente por la parte inferior; la persona encargada de tecnología podrá darle mayor información sobre el diseño de pasillos o zonas frías y calientes de acuerdo con la ingeniería realizada del mismo cuarto por dicha persona.

Foto: Creativeart - Freepik

cualquier persona que se encuentre al interior en caso de ser disparados. Siempre utilice una alarma de disparo que combine elementos visuales con auditivos, de modo que cualquier persona por muy distraída que se encuentre haciendo su trabajo o con demasiada concentración pueda percatarse que el sistema de extinción se habilitará y debe salir de inmediato de la habitación. Mantenga al personal que utiliza la habitación, trabaja en su interior o es responsable de la misma constantemente capacitados y con recordatorios frecuentes del cómo disparar, habilitar, deshabilitar e inclusive suspender el sistema o su disparo para que puedan llevar a cabo las funciones sin intervención de otros y atender de inmediato cualquier situación que pueda surgir para posteriormente reportar fallas y que sean revisadas y corregidas por el departamento que corresponda. Asegúrese que ninguna tubería de otros servicios como por ejemplo el agua, gas, energía o drenaje pase cerca o por encima del cuarto de datos, es indispensable que cualesquier otra infraestructura de la instalación en la que se encuentre ubicado no altere o intervenga en la operación de la habitación o terminarán como en alguna ocasión me tocó en un Sábado de Gloria extrayendo agua del cuarto de sistemas porque la boquilla de desagüe del sistema contra incendio a base de agua se encontraba ubicada en la bóveda de almacenamiento de cintas de respaldo, lo que hará que comprendan que no se trataba de una empresa pequeña, sino de un corporativo bastante grande. El suministro de energía eléctrica es una función que también debemos considerar en nuestra estrategia de seguridad del centro de datos, y no solamente cuando el mismo falle, sino en situación normal que la energía sea adecuada para los equipos instalados en el interior de la habitación para evitar daños a los mismos. El personal responsable de dichos equipos deberá tener la información de especificaciones eléctricas de los equipos y puede proporcionarlas para que los responsables de la instalación eléctrica puedan revisar los contactos,

PROTECCIÓN TECNOLÓGICA Del mismo modo en que se utilizan diferentes “capas” para proteger la seguridad física del cuarto, la tecnología nos permite crear mecanismos que dificulten o entorpezcan el acceso de personas que no deseemos ingresen a nuestra información por medio de diferentes mecanismos, que pueden ir desde muy básicos hasta unos muy sofisticados que dependerán de la información que deseamos proteger. Podemos iniciar con las contraseñas de acceso, y en particular las de aquellos usuarios que tengan mayores privilegios para poder administrar los equipos y la infraestructura que albergan los datos e información de la empresa, además de su procesamiento y configuración. La recomendación es que utilicen contraseñas de por lo menos ocho caracteres, con una combinación de números y letras tanto en mayúsculas como minúsculas y algún carácter especial como signos de puntuación o aritméticos y no utilizar palabras que se puedan obtener de un diccionario. Una buena práctica es cambiar dichas contraseñas cuando menos cada tres meses de modo que se tenga mayor seguridad con las mismas, de ser posible recortar en el caso de cuentas de administrador a un mes y sin utilizar contraseñas que sean consecutivas o que solamente cambien en uno o dos caracteres, lo mejor es utilizar una contraseña nueva cada ocasión que sea completamente diferente de la anterior. Es importante conservar un sobre cerrado con todas las contraseñas resguardado en una caja de seguridad, de modo que si por algún motivo se requiere el acceso debido a que la persona se enferme o tenga alguna complicación, exista una forma de poder ingresar y hacer las operaciones que se requieran sin tener que depender de un solo colaborador. Lo siguiente a tener en cuenta es la protección perimetral de la red, el conectar a la empresa al Internet se ha vuelto una necesidad más que un lujo en la actualidad, para poder comunicarse con clientes y proveedores o tener la facilidad de implementar estrategias


Lo último a considerar en este sentido es mantener actualizadas las aplicaciones que se utilizan para el proceso de información tanto en los servidores como en las estaciones de trabajo de los colaboradores, lo anterior con la finalidad de obtener correcciones de errores o mejoras de seguridad del fabricante de cada uno de ellos en las aplicaciones que utilicemos. Esto debe incluir tanto los sistemas operativos, como cualquier otro programa que nos permita llevar a cabo el trabajo y el proceso de datos en información, o inclusive para almacenar los datos e información.

PROTECCIÓN DE SERVICIOS Mi última recomendación respecto del plan de seguridad que se debe implementar para proteger un centro de datos es tener mitigado el riesgo de interrupción en los servicios que lo alimentan, estos cuartos requieren de energía eléctrica continua, enfriamiento hasta un nivel determinado y canales de comunicación hacia el exterior para poder funcionar de manera óptima. Si bien pudiera parecer un costo alto el tener estos riesgos cubiertos, no es sino cuando tenemos un evento que afecte alguno de ellos, que nos damos cuenta de la importancia de dicha inversión y los beneficios que brinda. Hablando de la energía eléctrica requerimos regular el suministro además de retirar los picos de voltaje que pudieran llegar a ocurrir en el suministro, se recomienda la instalación de un regulador con un supresor de picos independiente, que puedan complementarse y lograr la función esperada, debido a que el regulador se encarga de mantener el voltaje constante y los supresores de picos evitarán cambios en el amperaje o aumentos elevados

del mismo evitando así daños en los equipos y posibles incendios en el cableado eléctrico. Adicional a controlar la cantidad de energía suministrada debemos contemplar una posible interrupción del suministro de la misma, aquí el uso de una fuente ininterrumpida de energía (UPS, por sus siglas en inglés) es lo óptimo ya que éstas funcionan de inmediato evitando que se apaguen los equipos, adicional al mismo debemos contemplar una planta de generación de energía que pueda mantener el suministro a largo plazo. La planta toma algunos segundos pudiendo llegar a minutos en restablecer el suministro, el combinarla con una fuente ininterrumpida de energía permitirá otorgar la continuidad en el suministro que requieren los equipos, además de garantizar el suministro por varias horas en caso de ser necesario. Para los sistemas de enfriamiento no hay otra alternativa que instalar dos equipos idénticos en el cuarto, de modo que si uno de ellos falla, podamos encender el segundo y dar continuidad al enfriamiento del cuarto, lo recomendable es mantener ambos funcionando de manera alternada para evitar daños ocasionados por su falta de uso. Una buena práctica es utilizar el primero durante un mes, apagarlo y encender el segundo durante otro mes para alternarlos de esta manera, permitiendo así que ambos equipos se mantengan en funcionamiento y verificada su capacidad de enfriamiento para que en caso de alguna falla se tenga la confianza que el otro podrá entrar en lugar del dañado. Por último, debemos considerar los servicios de conectividad que el cuarto requiere tanto al interior de la instalación donde se encuentre ubicado como con el mundo exterior (clientes, proveedores, colaboradores y otros)

Foto: Creativeart - Freepik

de mercadotecnia y venta que permitan una comunicación de mayor fluidez con los prospectos y clientes. Dicha conexión genera riesgos al abrir la puerta a personas fuera de la organización a nuestros equipos de procesamiento de datos, que debe ser protegida utilizando un ‘firewall’ para evitar que personas que no deban tener acceso ingresen a nuestros equipos tecnológicos. Los “cortafuegos”, como suelen llamarse, presentan un buen nivel de protección para el perímetro de nuestra red, sobre todo si pueden combinarse con un antivirus y protección de correo spam ya que evitan el ingreso de programas maliciosos además de habilitar funcionalidades como la conectividad en remoto por medio de una Red Privada Virtual (Virtual Private Network o VPN, en inglés) que muchos ya incorporan dentro de las funcionalidades ofrecidas, este tipo de conectividad establece un canal de comunicación asegurado por medio de encriptación entre el colaborador y la empresa que tanta falta nos hace en tiempos como los que vivimos en los que trabajamos desde casa. Se debe considerar del mismo modo implementar dos niveles de protección con este tipo de tecnología, el primero, que sea de hardware para habilitar funcionalidades adicionales como el antivirus o la VPN, y el segundo en forma de software instalado en los equipos de procesamiento de información de la empresa de modo que se habilite la conectividad a los mismos por medio de validaciones como la dirección de origen o el dispositivo que se está utilizando para conectarse al mismo. Otra cuestión que debemos utilizar es el uso de herramientas que puedan detectar y evitar la instalación o propagación del llamado ‘malware’ que en la actualidad ya no sólo se trata de virus informáticos, sino que también incluye otro tipo de programas que alteran la funcionalidad del equipo y los programas, permitiendo el acceso de personas no deseadas a nuestra información. Es necesario cuidar que estas aplicaciones se tengan en los equipos de toda la empresa y se mantengan actualizados de manera automática, para contar siempre con la protección más reciente ya que cada día se agregan nuevas validaciones para código malicioso, el mejor antivirus sin estar actualizado no tendrá mucha utilidad.

seguridadenamerica.com.mx

53


Foto: Creativeart - Freepik

CIBERSEGURIDAD Y TI

los interesados en tener acceso a los datos o información que procesa dicho cuarto. En este rubro tampoco hay mucha ciencia que aplicar, debido a que en realidad no podemos hacer mucho más que aplicar el mismo concepto de redundancia que nos permita contar con dos alternativas para suplir el servicio requerido, con la salvedad de que para el caso de servicios de conexión al exterior o Internet debemos contemplar el uso de dos o más proveedores para que al fallar uno pueda tomar el otro la comunicación necesaria. Aquí resulta un poco más simple justificar la inversión, ya que los equipos de comunicación nos permiten aprovechar ambos canales distribuyendo la carga de trabajo de modo que se utilicen de manera simultánea las dos alternativas para mejorar la velocidad, en caso de fallar uno de ellos la carga se dirige al que continúe prestando el servicio y, aunque a menor velocidad de respuesta, nos permitirá seguir prestando el servicio requerido. Es importante también evaluar la posibilidad de que dichas conexiones se realicen con tecnologías diferentes, por ejemplo si nuestros canales de datos con el primer proveedor se encuentran entregados por medio de cable de cobre o fibra óptica, el segundo proveedor debería utilizar una tecnología inalámbrica por mencionar alguna para evitar que si la falla es daño en el cableado afecte a ambos proveedores a la vez. Si bien es posible que esta protección sea la más onerosa de implementarse, debemos considerar la factibilidad de distribuir la carga entre ambos proveedores como factor para justificarla además del uso de diferentes tecnologías de transmisión para proteger la continuidad del servicio, si además podemos agregar un aumento 54

seguridadenamerica.com.mx

Es importante cuidar que tengas habilitadas el mayor número de medidas de seguridad que tengas a disposición de tu proveedor para obtener un nivel al menos recomendable de seguridad para tu información, la de tus colaboradores y la de tus proveedores y clientes

de velocidad dinámico en ambos proveedores darle continuidad al negocio estará al alcance de una llamada telefónica y el tiempo que la modificación de velocidad tarde para poder volver a la normalidad del servicio requerido.

CONCLUSIONES Generar un plan de seguridad para un cuarto de datos debe ser contemplado desde un enfoque de diferentes disciplinas interactuando cada una en su especialidad para poder contar con la protección integral que el mismo requiere, de modo que no se trate de planes aislados, sino de un enfoque holístico que permita encontrar los puntos de contacto entre cada una de las especialidades y la forma en que se puedan complementar cada una de ellas con el afán de brindar mayor seguridad a la operación, habilitando siempre una mejor usabilidad de los recursos que se instalen en dichos cuartos. Recordemos que las inversiones en equipo de procesamiento de datos suelen ser las mayores en cuanto a herramientas de trabajo se refieren, y deben ser cuidadosamente planeadas para evitar gastos innecesarios o exagerados en tecnologías que realmente no brinden un beneficio tangible al negocio, habilitando siempre un aprovecha-

miento al máximo de los beneficios que podamos entregar inclusive del esquema de seguridad que decidamos aplicar al mismo. Si bien el uso de la tecnología al interior de las empresas ya se ha demostrado que no es un lujo, sino una necesidad con fundamentos bien estructurados, los tiempos que estamos viviendo actualmente nos enseñaron que adicionalmente debemos poder habilitar de manera muy expedita la conectividad desde cualquier lugar para los colaboradores de modo que no se vean interrumpidas las operaciones y podamos dar continuidad al negocio y nuestros trabajos, evitando afectar así las fuentes de empleo e ingresos que se nos dan. Mucho de la adaptabilidad de las empresas ante eventos como la pandemia actual proviene de la tecnología con la que equipemos y habilitemos los servicios que los cuartos de datos proveen, entre mejor planeada se encuentre nuestra estrategia de seguridad para dichas instalaciones mayores beneficios podremos obtener de la misma, justificando así no sólo la inversión que ha de realizarse, sino también la continuidad del negocio en tiempos de crisis y la posibilidad de continuar operando en situaciones inesperadas como la que estamos viviendo actualmente. Mi forma de pensar siempre ha sido con un doble enfoque respecto de la seguridad y protección tanto de los activos como de las personas, y este caso no es la excepción, ya que debemos centrar nuestras estrategias tanto en proteger los activos y la inversión de la empresa en los equipos de proceso de datos, la propia información y los datos que contienen, así como ser facilitadores para las actividades de negocio que pudieran requerirse en caso de algún evento que pueda afectar o modificar la forma en que debamos llevar a cabo las operaciones como resultó en esta pandemia. Luis Fernando Heimpel Boyoli, propietario de Comercializadora PIEC (Proveedora Integral de Equipos y Consumibles).

Más sobre el autor:


ESPECIAL SEGURIDAD EN SUPERMERCADOS Y TIENDAS DE CONVENIENCIA

SEGURIDAD EN SUPERMERCADOS Y TIENDAS DE CONVENIENCIA

Foto: Creativeart - Freepik

(ROBO HORMIGA: EL VIRUS DEL RETAIL)

ESPECIAL PATROCINADO EXCLUSIVAMENTE POR:

seguridadenamerica.com.mx

55


ESPECIAL SEGURIDAD EN SUPERMERCADOS Y TIENDAS DE CONVENIENCIA

A

un año de que la pandemia por COVID-19 fuese declarada, el sector de la seguridad se convirtió en un aliado estratégico para la prevención de contagios, se implementaron los protocolos sanitarios instruidos por la Secretaría de Salud sin dejar de lado las funciones y objetivos que le competen al sector. Al ser una actividad esencial, las empresas de seguridad privada tuvieron que adaptarse a la situación, al igual que la tecnología, sin embargo este virus no impidió que el robo continuara presente en industrias como el retail.

En esta ocasión nos hemos dedicado a investigar y plasmar la situación actual a la que se enfrentan los supermercados y tiendas de conveniencia respecto a la seguridad y el reto que ha implicado vivir en tiempos de pandemia. A través de una serie de entrevistas a especialistas, este reportaje refleja que el robo hormiga sigue siendo su principal amenaza, es por ello que nos comparten algunas de su estrategias para contrarrestar este problema y continuar operando bajo la demanda de sus usuarios. Atentamente, Samuel Ortiz Coleman, director general de Seguridad en América

Foto: Creativeart - Freepik

Entre 13 y 14 mil millones de pesos (646-696 millones de dólares), son las pérdidas anuales que ha provocado el llamado “robo hormiga” a los supermercados (2017-2019). De acuerdo con la Asociación Mexicana de Tiendas de Autoservicio y Departamentales, A.C. (ANTAD), en cinco años esta mala práctica creció en un 152 por ciento, y pese a la actual situación en donde la afluencia a estos lugares se redujo al 30 por ciento, las pérdidas por esta modus operandi continúan afectando a esta industria.

En Seguridad en América (SEA), nos hemos caracterizado por ofrecer información veraz, objetiva y de primera mano sobre temas que le atañen al sector de la seguridad, brindando las mejores prácticas, estrategias e innovaciones tecnológicas que los expertos en la materia nos comparten para cada reportaje especial.

ESPECIAL PATROCINADO EXCLUSIVAMENTE POR: 56

seguridadenamerica.com.mx


Las cadenas de autoservicio como Soriana, Walmart y Chedraui mostraron mayor resistencia en sus operaciones durante la contingencia y pese a los robos, de acuerdo a la ANTAD, tuvieron un crecimiento en ventas del 3.7% y las de autoservicio un 7.7%, en donde la seguridad se volvió pieza clave para la continuidad de negocios

Mónica Ramos / Staff Seguridad en América

a pasado un año desde que la vida de las personas, las actividades de las empresas y la economía mundial dieron un giro por la pandemia ocasionada por el virus COVID-19. De acuerdo con Nielsen, empresa de medición de mercado, datos e información, el estilo de vida de los consumidores cambió en un 75% por la pandemia. “La mitad de los consumidores preparan la comida en sus hogares, seis de cada diez limpian más su vivienda y los ingresos de insumos para cocinar crecieron 38% y los de limpieza 19%”1, publicó la firma estadounidense. La Asociación Nacional de Tiendas de Autoservicio y Departamentales (ANTAD) dio a conocer en un comunicado en enero de este año que los supermercados asociados a ANTAD de enero a diciembre del año 2020 tuvieron un crecimiento en sus ventas totales de 3.7 por ciento (tiendas totales*), mientras que las tiendas de autoservicio fue de 7.7% (tiendas totales) acumulando junto con los demás asociados, un total de 1.3 billones de pesos (65 millones 135 mil 218 dólares). No obstante, las tiendas departamentales como Sears, Liverpool y Palacio de Hierro tuvieron una caída del 49.6% en el primer semestre del año, sobre todo por el cierre de sus tiendas físicas. Algunos de los factores que comenta la ANTAD interfirieron en las ventas del sector del retail fueron las siguientes2:

1. Cierre de tiendas por la pandemia. 2. Debilidad del mercado interno. 3. Incertidumbre por políticas del gobierno. 4. Mayor competencia del comercio informal. 5. Problemas de inseguridad pública. La situación para este año es optimista con la llegada de la vacuna y la idea de que pronto el mundo pueda retomar su camino, dentro de todo este panorama y los antecedentes de 2020, no cabe duda que la seguridad se convirtió en una pieza clave para el funcionamiento de los supermercados. Los protocolos establecidos por las autoridades sanitarias recayeron en el personal de seguridad de estos espacios. Es por ello que Seguridad en América (SEA), realizó una serie de entrevistas con expertos en la materia para conocer las mejores estrategias de seguridad frente a las problemáticas del sector.

Foto: Creativeart - Freepik

H

MÉXICO

“En Soriana consideramos que debe existir un equilibrio entre las personas, los procesos y la tecnología. Siempre buscamos contribuir para incrementar la rentabilidad del negocio”,

Jorge Rodríguez Ramírez

PESE A CONTINGENCIA, LA INSEGURIDAD CONTINÚA La demanda de víveres y productos alimenticios continuó presente durante la contingencia, sin embargo hubo una disminución en determinados productos que no son considerados “necesarios” para los consumidores, ya que la economía del mundo y de México en particular tuvo una caída significativa en los bolsillos de los trabajadores. En marzo de 2020 ante el inminente anuncio de la cuarentena, comenzaron las compras de pánico en diferentes países, una de ellas totalmente inexplicable fue la del papel higiénico. Cientos de personas abarrotaron su carro de compras con paquetes de papel higiénico sin siquiera saber por qué. Esta actitud es un reflejo en cadena que se replicó en un modo de proteger a sus familias, al ver a varias personas abastecerse, más las imágenes publicadas en redes sociales, se creyó que comprando demasiado de este producto podría ayudar ante la emergencia sanitaria.

ESPECIAL PATROCINADO EXCLUSIVAMENTE POR:

seguridadenamerica.com.mx

57


ESPECIAL SEGURIDAD EN SUPERMERCADOS Y TIENDAS DE CONVENIENCIA

La comida enlatada también aumentó sus ventas, provocando escasez en algunas regiones. Los supermercados se adaptaron a las necesidades de los consumidores y a los protocolos sanitarios que solicitaron las autoridades respectivas. Los elementos de seguridad se convirtieron en piezas fundamentales para la salud de los consumidores. No obstante, los contagios por COVID-19 no era la única amenaza, aún con la reducción en un 30% de usuarios a los espacios físicos, el robo y la delincuencia continuó operando. De acuerdo con los expertos, éstas son las principales amenazas que sufren los supermercados y tiendas de conveniencia: • Robo con violencia. • Intrusiones nocturnas (tienda cerrada). • Farderos. • Saqueos por movimientos políticosociales. • Robo hormiga. • Asaltos y robos en estacionamientos. • Ciberdelincuentes.

“Un mal ambiente laboral incrementará el robo interno, ya que entre la falta de sentido de pertenencia y el resentimiento provocado por tratos considerados injustos, hará que los colaboradores se desquiten sustrayendo o dañando producto”,

Jorge Uribe Maza

“Las intrusiones nocturnas son robos que se llevan a cabo en tienda cerrada, el ingreso se puede dar de diferentes maneras, todas violentas (no necesariamente con armas), ya que tienen que forzar chapas, cerraduras o hacer boquetes en las paredes o techumbre, en ocasiones forzando puertas de emergencia, con la intención de robar cajeros automáticos y mercancía de alto valor y fácil desplazamiento como vinos, electrónica, joyería, por mencionar algunas”, comentó Jorge Rodríguez Ramírez, director de Seguridad y Protección Soriana. El experto explicó que en el caso de los farderos usualmente sustraen varias piezas de un producto, como acumuladores de auto, sartenes, planchas, desodorantes, café soluble, mayonesa, desodorantes y en general cualquier

ESPECIAL PATROCINADO EXCLUSIVAMENTE POR: 58

seguridadenamerica.com.mx

mercancía que puedan comercializar en tianguis o mercados ambulantes. Sin embargo, tanto el robo hormiga como el fraude interno por el personal, representan pérdidas considerables para los supermercados. “La falta de consecuencias ante las conductas anteriores propicia que se vuelvan regulares y de conocimiento común de antiguos y nuevos colaboradores. Un mal ambiente laboral incrementará el robo interno, ya que entre la falta de sentido de pertenencia y el resentimiento provocado por tratos considerados injustos, hará que los colaboradores se desquiten sustrayendo o dañando producto”, señaló Jorge Uribe Maza, director comercial de IPS. Ante estas amenazas, la seguridad privada se enfrenta a un gran reto: detectar el modus operandi y buscar consecuencias contundentes para los infractores, de preferencia involucrando a autoridades, a manera de inhibir futuras conductas.


ESPECIAL SEGURIDAD EN SUPERMERCADOS Y TIENDAS DE CONVENIENCIA

“A partir de marzo de 2020 que inició la pandemia, el robo a supermercados incrementó en un 116%, así como en conveniencia con farderos, de igual manera el desempleo provocado por la contracción económica en el país dejó a distintas personas sin empleo, quienes en afán de conseguir sustento para sus familias, pudieron convertirse en delincuentes agresivos o violentos. Por su parte, la seguridad privada mostró ciertas bajas en el personal debido a los contagios entre éstos, y a su vez hubo deserción por la baja demanda de los supermercados al verse alterados en horarios e ingreso de consumidores”, explicó el Coronel Carlos González Zaragoza, director de Consultores en Seguridad Integral.

ESTRATEGIAS DE SEGURIDAD EN TIEMPOS DE COVID-19

• La implementación de tecnología adecuada para la correcta trasmisión remota de imágenes. • El seguimiento penal a cada caso existente donde proceda (robos, asaltos y fraudes). • Implementación de Centro de Operaciones de protección y prevención. • Formación y Capacitación específica al personal de Protección y Prevención.

Rafael Fernández Feo

• Análisis de entorno y riesgos de cada unidad de negocio. “Nosotros consideramos que debe existir un equilibrio entre las personas, los procesos y la tecnología. Siempre buscamos contribuir para incrementar la

ESPECIAL PATROCINADO EXCLUSIVAMENTE POR: 60

seguridadenamerica.com.mx

“Lo más importante es que un guardia de seguridad pueda comunicarse y además que pueda transmitir un mensaje claro y completamente transparente y efectivo, porque de eso incluso puede depender su vida”,

• Gestión adecuada de cada uno de los riesgos presentados.

Foto: Creativeart - Freepik

Las tiendas de autoservicio se convirtieron en el medio inmediato para adquirir víveres, siendo atractivas para la delincuencia. José Luis Sánchez Gutiérrez, gerente de Protección Patrimonial de OXXO, enumeró las estrategias de seguridad que se han utilizado con éxito en esta cadena comercial.

• Un real relacionamiento estratégico con autoridades (gubernamentales, policiales, empresas, Cámaras de Comercio y asociaciones) trabajando de la mano en tiempo y forma en cada evento ocurrido.

rentabilidad del negocio. Algunas medidas consideran la colocación de guardias armados, disminuir la exposición de efectivo, recolecciones constantes, traslado del efectivo a oficinas administrativas mediante ductos neumáticos”, comentó Jorge Rodríguez. El experto también señaló que los guardias nocturnos pueden frustrar delitos siempre y cuando cumplan con procedimientos perfectamente definidos que incluyan rutinas (sujetas de supervisión), además de que las autoridades dan mejor respuesta a las cadenas que cuentan con estos vigilantes, ya que se evitan falsas alarmas. “En este sentido consideramos importante la colocación de ratoneras con las llaves de las puertas de emergencias para que el vigilante nocturno pueda evacuar la tienda en caso de emergencia”, agregó. El personal de seguridad privada como la tecnología (videovigilancia),


juegan un papel importante en la detección y acción contra los farderos. Así como esquemas de seguridad que contribuyan a generar “ambientes de control”, es decir normas estrictas tanto para clientes como colaboradores, sin excepciones. Las empresas de seguridad privada tienen como objetivo brindar protección para minimizar el impacto de robo en los sitios que están bajo su responsabilidad. Y de igual manera analizan y llevan a cabo las mejores estrategias de seguridad para cumplir ese objetivo. “Por un lado, al reforzar los filtros de control de confianza se consigue disminuir el riesgo de contratar a personal que llega con la intención de aprovechar cualquier ausencia de controles para hacerse de un ingreso ilícito. Tanto entrevistas psicológicas, pruebas de integridad, como la validación de referencias personales y profesionales permiten detectar precedentes de deshonestidad. Por otro lado, toda medida encaminada a crear lealtad y aumentar el nivel de satisfacción entre colaboradores reducirá los incentivos para cometer actos ilícitos contra los intereses del negocio”, puntualizó Jorge Uribe. Pero también estas empresas se vieron afectadas tanto por la cancelación o disminución de servicios, como por la falta de pago por parte de los usuarios finales. Aun así las negociaciones como en otros sectores y la empatía ante la situación han logrado en su mayoría llegar a acuerdos que permitan continuar con sus actividades. “Es importante saber que las estrategias son y serán tener al personal capacitado apoyándonos de la tecnología, ya que por la pandemia no se pueden hacer reuniones de trabajo, es por ello que los teléfonos inteligentes son fundamentales para la realización de capacitaciones por este medio en forma y tiempo real”, comentó el coronel Carlos González.

ROBO EXTERNO. CASO OXXO De las principales amenazas que padece el sector de tiendas de autoservicio, el robo externo (realizado por delincuentes), es lo que mayor pérdida le genera a OXXO. “Para lograr la seguridad de clientes, empleados y proveedores, se debe contar con todos los procesos, políticas, normatividad, sistemas tecnológicos y un seguro de defensa jurídica, en conjunto trabajando como un sistema único y seguro”, explicó José Luis Sánchez. Algunos de los aspectos se deben tener en cuenta para lograr ese objetivo son los siguientes: • Procesos muy específicos de qué hacer antes, durante y después de un ilícito. • Políticas de protección y prevención definidas y aplicadas con un sistema de gobernanza empresarial.

• Iluminación interna y exterior adecuada para evitar intentos de robo o asalto. • Un adecuado manejo de efectivo y su recolección en las cajas de cobro que operan, manteniendo lo mínimo adecuado para operar y mantener las correspondientes ventas del negocio. • El personal que labora en todos los departamentos capacitados para detectar actitudes o conductas extrañas para reportar oportunamente y realizar las acciones de gestión correspondientes. • Los productos más robados y de alto valor con un almacenaje diferenciado, tanto en el etiquetado, su protección física e incluso en dispensadores de seguridad robusta.

• Normatividad específica y aplicable al formato de negocio. • Sistemas tecnológicos (etiquetado suave y duro, protección física-mecánica de productos, protección física mecánica de accesos —en caso de vandalismo—, incorporación de GPS (Global Positioning System), antenas tecnológicas que permitan mantener segura la mercancía delimitando el perímetro donde se encuentra la misma, control de accesos, sistema de alarmas, etc.). • Seguro en Defensa Jurídica para todos los casos de robos, asaltos y fraudes. De manera adicional considerar: • Los recuentos de efectivo de la caja general sean realizados en un sitio asegurado y de preferencia cuando la unidad de negocio terminó sus operaciones.

“Para lograr la seguridad de clientes, empleados y proveedores, se debe contar con todos los procesos, políticas, normatividad, sistemas tecnológicos y un seguro de defensa jurídica, en conjunto trabajando como un sistema único y seguro”,

José Luis Sánchez Gutiérrez

ESPECIAL PATROCINADO EXCLUSIVAMENTE POR:

seguridadenamerica.com.mx

61


ESPECIAL SEGURIDAD EN SUPERMERCADOS Y TIENDAS DE CONVENIENCIA

• Uno de los puntos neurálgicos es la formación y capacitación del personal que gestiona y administra los riesgos en las diferentes unidades de negocio. “Con todo lo definido aquí y gestionando todos los riesgos se puede obtener una reducción del 15% anual de los indicadores de robo a supermercados y tiendas”, señaló José Luis.

ADAPTACIÓN A LA PANDEMIA: EL RETO SUPERADO DE SORIANA

PROTOCOLOS DE SEGURIDAD IPS Cada una de las empresas de seguridad privada han establecido protocolos que sus elementos llevan a cabo para cumplir con el objetivo de salvaguardar bienes, servicios y personas, Jorge Uribe nos compartió algunos de éstos y que han tenido éxito en su desarrollo y de acuerdo a la situación. • Robo hormiga: inventarios de producto constantes, transparencia en las operaciones de cobro, controles de salida de desechos, de operaciones de devolución de productos, revisiones cruzadas entre colaboradores y programas de pertenencia. • Robo por parte de los clientes: capacitaciones constantes de detección de sospechosos, protocolos de denuncia ante el Ministerio Público incluso por montos menores, instalación de tecnologías de punta para resguardar activos de valor.

ESPECIAL PATROCINADO EXCLUSIVAMENTE POR: 62

seguridadenamerica.com.mx

• Robo interno: filtros estrictos de control de confianza, cero tolerancia a actos deshonestos, separación y resguardo de productos con mayor incidencia de robo, detección automática de errores de cobro y de devoluciones sospechosas. • Crisis por la pandemia: convenios con autoridades para recibir respaldo y respuesta inmediata en caso de amenazas de saqueos, compartir entre empresas del sector información sobre modus operandi de grupos delictivos organizados, capacitaciones especializadas a los equipos de prevención de pérdidas anticipando un periodo de incremento en robos por necesidad derivados del desempleo y niveles de endeudamiento. • Procesos o tecnología utilizados para reinventarse durante la pandemia: adopción de tecnologías de detección de hurtos, rastreo de mercancía durante toda la cadena logística, así como sistemas de detección automatizada de conductas y desplazamientos atípicos.

TECNOLOGÍA ESENCIAL PARA EL MERCADO: CONSULTORES EN SEGURIDAD INTEGRAL

Foto: Creativeart - Freepik

La pandemia ha implicado retos en todos los sentidos y más para quienes permanecieron operando ante los constantes cambios de protocolos de seguridad e higiene, así como de lineamientos por parte de las autoridades sanitarias. Los supermercados son uno de estos casos de adaptación a esta llamada nueva normalidad. “Hemos establecido medidas que la autoridad nos ha requerido, siempre velando por la salud de nuestros colaboradores y clientes. Adaptándonos a los diferentes semáforos de contingencia y a los cambios en los requerimientos que la autoridad establece. Hemos tenido que instrumentar medidas adicionales para los casos de ausencia de personal

y cubrir esas posiciones, adicionalmente algunos problemas menores con clientes que se niegan a seguir las medidas sanitarias, en algunos casos solicitando presencia de la autoridad para mediar o remitir”, platicó Jorge Rodríguez.

La tecnología adaptó sus soluciones para contribuir al resguardo de la salud de usuarios y personal de los supermercados. Si antes de la pandemia ya era fundamental para la seguridad, a un año de que inició ésta, se ha convertido en una herramienta coadyuvante para evitar o disminuir contagios masivos. “La pandemia del COVID-19 ha sido un el detonador de diversas crisis, lo mismo la sanitaria que la financiera, pero también de los procesos, recordaremos que ya las medidas preventivas que se han implementado para controlar y mitigar los riesgos para la salud, han tenido un impacto grave


tanto para las empresas como para los trabajadores. La mayor preocupación es el enorme daño que ya han sufrido las micro y medianas empresas, así como las personas”, expresó el Coronel Carlos González. De acuerdo con el análisis del Coronel, innovar con tecnología de punta garantizará buenos resultados, para ello se debe considerar lo siguiente: • Cámaras de videovigilancia. • Seguridad electrónica. • Alarmas. • Drones para reconocimiento. • Establecer alianzas e intercambios de información sobre nuevas modalidades de cómo actúa la delincuencia organizada. • Capacitación en línea para los guardias y envío digital de información.

MOTOROLA SOLUTIONS OFRECE UNA SOLUCIÓN EFICIENTE PARA LA PANDEMIA Motorola Solutions es una empresa que participa de forma directa e indirecta en el sector del retail. Indirecta, porque a través de la experiencia de los

“Es importante saber que las estrategias son y serán tener al personal capacitado apoyándonos de la tecnología, ya que por la pandemia no se pueden hacer reuniones de trabajo, es por ello que los teléfonos inteligentes son fundamentales para la realización de capacitaciones por este medio en forma y tiempo real”,

Coronel Carlos González Zaragoza

elementos de seguridad conoce las necesidades que tiene el sector, y de forma directa porque ha penetrado en el mercado con soluciones de comunicación que mejoran los procesos de seguridad de estos elementos. “Nosotros entendemos que uno de los problemas del sector está en el robo hormiga, donde presenta miles y miles de pérdidas diariamente, estas distracciones mínimas ocurren en grandes cantidades lo que al final del día y cuando hablamos de dinero tiene un impacto importante. Es por ello que ofrecemos radios para operar en este mercado donde siempre Motorola garantiza la comunicación y el 100% de disponibilidad”, comentó Rafael Fernández Feo, director de Canales para el Norte de Latinoamérica en Motorola Solutions.

La comunicación es importante sobre todo cuando se presenta un ilícito. “Lo más importante es que un guardia de seguridad pueda comunicarse y además que pueda transmitir un mensaje claro y completamente transparente y efectivo porque de eso incluso puede depender su vida, entonces nosotros tenemos soluciones de radiocomunicación para trabajar en recinto cerrado como es el DTR720 un producto digital que opera en 900 Megahertz, diseñado exclusivamente para trabajar en ambiente cerrado, y también tenemos otra variedad de radios que ofrecen control de rondas”, agregó Rafael Fernández. En agosto de 2020, Motorola Solutions sacó WavePTX, una solución de banda de comunicación PPT a través de radiocelulares la cual garantiza comunicación entre sus colaboradores y distintas áreas sin importar el dispositivo que tengan ya sea desde una tableta, computadora, teléfono inteligente o con un radio que Motorola hizo específicamente para operar esta aplicación. Además la adquisición de Avigilon por parte de Motorola, complementó las soluciones de videovigilancia y análisis para evitar la propagación y proveer los entornos de trabajo más seguros ahora con el COVID-19 y los diferentes protocolos de seguridad. Motorola Solutions se convierte en una opción tecnológica para los supermercados y tiendas de autoservicio. REFERENCIAS * Ventas a tiendas totales. Se refiere a todas las tiendas, incluyendo las aperturas de los últimos doce meses. 1 “¿Cómo le ha ido a la industria de consumo a seis meses del Covid-19?”, Forbes, 01/09/2020Sheila Sánchez https://www. forbes.com.mx/negocios-como-le-ha-ido-ala-industria-del-consumo-a-seis-meses-delcovid-19/ 2 “Resultados de ventas ANTAD, diciembre 2020”, https://antad.net/conferencia-deprensa-enero-2021/

ESPECIAL PATROCINADO EXCLUSIVAMENTE POR:

seguridadenamerica.com.mx

63


ESPECIAL SOLUCIONES DE SEGURIDAD EN DATA CENTERS

SOLUCIONES DE SEGURIDAD EN

DATA CENTERS

E

l presente artículo tiene como objetivo dar a conocer a los lectores algunas de las situaciones más comunes y complejas que pueden enfrentarse en este sector, además de algunas de las soluciones de seguridad mejor implementadas en un Data Center, por ello es que el equipo de Seguridad en América (SEA) entrevistó a algunos de los mejores expertos y con gran trayectoria en esta industria.

¿QUÉ ES UN DATA CENTER? Al comenzar el artículo es pertinente definir qué es un Data Center o centro de datos, así como su importancia para las empresas y la continuidad de operaciones de las mismas. Un Data Center es una instalación de gran tamaño donde se resguardan máquinas y equipos electrónicos como: servidores, ventiladores, conexiones, y mucho más, además de equipamiento necesario para poder darle mantenimiento a la red o a sistemas de computadoras, donde se almacena una enorme cantidad de información, conexiones y datos de una o varias empresas, ya sean pymes, grandes corporativos u organismos de gobierno. “Los Data Centers deben ser considerados como infraestructura crítica, en los planes y reglamentos de seguridad de las empresas e industrias de todos los sectores de la economía, sector bancario, financiero, organismos y dependencias del gobierno, entre ellos principalmente los que manejan la información más sensible en el país”, comentó Abelardo Javier Ortegón, presidente y fundador de SEGMAN. Los centros de datos pueden ser parte de las mismas empresas, aunque

64

seguridadenamerica.com.mx

Los administradores de los Data Centers constantemente se enfrentan a grandes desafíos, necesitan protegerlos sin que se vea comprometida la operación, el rendimiento y la funcionalidad que permiten los nuevos entornos de centros de datos MÉXICO

Erick Martínez / Staff Seguridad en América


ridad en el resguardo de la información que provee un centro de datos, tu empresa no tendrá que gastar dinero por la pérdida y recuperación de la información, sin mencionar cuestiones legales a las que puede quedar expuesta. Una de las opciones que muchas empresas han tomado es la de arrendar un Data Center, con esta solución las organizaciones ahorran, primero, espacio, pues un centro de datos requiere un lugar especial. Asimismo, se hace un gasto menor en energía, pues el negocio no tendrá que pagar la electricidad que conlleva mantener funcionando un Data Center en sus instalaciones, ya que es elevado”. Algo que hace único a un Data Center es que es un servicio hecho a la medida, es decir, cualquier organización tiene la posibilidad de adquirir este espacio e ir creciendo según sus necesidades, evitando grandes inversiones en equipos de cómputo o actualizaciones. Además de ello, para el resguardo de la información se requiere de un gran proceso de seguridad tanto lógica como físicamente complejo y robusto. En otras palabras, los Data Centers están involucrados en toda actividad humana al día de hoy, por ello las 500 empresas más grandes de México tienen sus propios centros de datos. De acuerdo con la American National Standars Institute (ANSI), los Data Centers poseen una norma de mejores prácticas llamada ANSI/TIA 942, que cumple la finalidad de certificar la disponibilidad de los componentes

Foto: Creativeart - Freepik

algunos expertos recomiendan para pymes y grandes empresas la contratación de expertos en servicios de centros de datos. Isaí Soto, ingeniero de UPS en Koblenz, mencionó que “con las funcionalidades que ofrece un Data Center, puedes disminuir tus costos operativos y te da la oportunidad de invertir ese dinero en otros elementos estratégicos para tu negocio. Al contar con la segu-

Foto: Creativeart - Freepik

Mientras más información se tiene, más se tiene que procesar y almacenar, por tanto, en el mundo surgen cada vez mayores necesidades de resguardar mucha mÁs información, a su vez la información se vuelve más precisa y valiosa

seguridadenamerica.com.mx

65


ESPECIAL SOLUCIONES DE SEGURIDAD EN DATA CENTERS

LA IMPORTANCIA DE LOS CENTROS DE DATOS Los datos que una empresa u organización genera, recolecta y administra son la materia prima de su negocio, pues a través de ellos las personas encargadas de diseñar la estrategia de la compañía podrán tomar las mejores decisiones. En un Data Center se encargan de procesar, almacenar y transmitir información a diferentes lugares, es donde se encuentran servidores de gran tamaño, grandes unidades de disco para procesar información y mucho más. Isaí Soto agregó que un Data Center es una parte fundamental de la economía digital y que la mayor parte del tiempo se mantiene invisible. En los Data Centers pasan todos los servicios que podemos disfrutar, es donde vive el Internet, la Nube y donde se encuentran los sistemas que actualmente se emplean para el trabajo a distancia. Además, en esta industria se cuenta con una gran profesionalización, se ofrecen sobre redundancias para garantizar el buen funcionamiento de las telecomunicaciones, Internet, gaming, streaming y media. El Servicio Cloud o Nube no es más que un servicio soportado en un centro de cómputo vía Internet, una manera diferente de llamar a un centro de datos ‘online’. Gracias a un Data Center las empresas logran eficientar procesos administrativos a través de análisis de cada área que optimizan tiempo y se ejecutan con mayor velocidad las tareas. De manera contundente Abelardo Ortegón enfatizó en que “es básico y absolutamente necesario para la continuidad de negocio, no nos explicaríamos como realizar

66

seguridadenamerica.com.mx

la complejidad de cada operación comercial, de investigación, de información sensible, en cualquier institución, sin el centro de información básica para hacer que las cosas sucedan”.

RETOS Y AMENAZAS QUE ENFRENTAN Muchas campañas actuales de delincuencia online se han diseñado específicamente para ayudar a los adversarios a llegar hasta el Data Center, que contiene datos de gran valor, como datos personales de clientes, información financiera y datos protegidos por leyes de propiedad intelectual1. Los retos y amenazas a los que más comúnmente están expuestos estas instalaciones van desde ataques físicos a la infraestructura crítica de amenazas externas o intrusiones que atenten contra las actividades de una empresa, así como elementos de alto valor y sumamente importantes, como pueden ser los servidores o también los ciberataques. Gerardo Galicia Amor, Chief Executive Officer de URIOS, consideró que “la amenaza más popular hoy en día en el mundo de los Data Centers y la informática es un ciberataque en cualquiera

de sus modalidades. Un problema relevante del crecimiento de los Data Centers es que, en gran medida, se ha realizado de forma empírica y hasta podríamos decir “circunstancial”. Esto nos lleva a que el diseño e implementación de muchos Data Centers, independientemente de las inversiones, no son los adecuados derivado de que no siguen normativas ni una correcta planeación y/o diseño”. Los Data Centers modernos ya proporcionan un sinfín de aplicaciones, servicios y soluciones para las empresas. Muchas organizaciones confían en los servicios que se han implementado a través de Data Centers geográficamente dispersos para satisfacer sus crecientes necesidades de tráfico y Cloud Computing. También es necesario abordar iniciativas estratégicas como el análisis de Big Data y la gestión de la continuidad empresarial, que aumentan la importancia del Data Center como parte fundamental de la red troncal de la empresa. Sin embargo, estos aspectos también afianzan el centro de datos como el principal objetivo para los actores malintencionados, que diseñan amenazas cada vez más sofisticadas destinadas a

Foto: Creativeart - Freepik

que tienen, por ejemplo, el tamaño, el tiempo de respuesta y los niveles de redundancia. Además existe la clasificación denominada Tier que continúa evaluando sobre si son confiables y seguros, el cumplimiento a la normatividad aplicable y a sus procesos, son algunos ejemplos de los aspectos que se consideran en dicha certificación que van del Tier I a IV.


Foto: Creativeart - Freepik

evadir la detección y acceder a los recursos de Data Center. Todo esto significa que los equipos de seguridad lo tendrán más difícil a la hora de monitorizar y proteger el centro de datos2. Otro de los grandes retos a los que se pueden enfrentar los Data Centers es uno que va relacionado al crecimiento exponencial de los usuarios tanto de sus requerimientos y con ello la implementación de nuevas medidas de seguridad que sean capaces de mantener toda la información a salvo de cualquier ataque, por pequeño o grande que pudiera ser. “La capacidad de almacenamiento y la velocidad de transferencia de la información son otro de los grandes retos a atender, sin embargo, las nuevas energías y las sustentabilidad son, desde mi punto de vista, el gran reto al mediano y largo plazo. Hoy en día los grandes centros de datos son observados por su desempeño y por su cumplimiento en lo referente al cuidado del planeta, el medio ambiente y su interacción con su entorno”, enfatizó Gerardo Galicia.

MECANISMOS DE PREVENCIÓN Y SEGURIDAD Hacerle frente a todos los retos y amenazas que se enfrenta un Data Center es importante considerar algunos aspectos clave para poder reducir el riesgo tanto para la seguridad la lógica como la física, pues el sólo centrarse en la lógica y no tener en cuenta la seguridad física acrecenta la vulnerabilidad de un centro de datos. Para proteger el Data Center moderno y su tráfico especializado, se requiere un planteamiento holístico y centrado en las amenazas que incluya protección antes, durante y después de un ataque. Es importante también tomar en cuenta los diferentes niveles Tier con los que se evalúan los Data Centers, éstos definen claramente y detalladamente los requerimientos para un Data Center. Estar a la vanguardia en seguridad física y seguridad electrónica es un requerimiento permanente y obligatorio en un Data Center. “El mantenimiento y la renovación de la tecnología es sin lugar a dudas una de las principales ocupaciones e inversiones de los administradores y

encargados de la seguridad de un centro de datos”, añadió Gerardo Galicia. De acuerdo con Gartner Inc., uno de los parámetros iniciales a considerar para mantener seguro un Data Center tiene que ver con la ubicación física del lugar de emplazamiento: se tienen que hacer numerosas evaluaciones ante posibles desastres naturales y los producidos por el hombre, teniendo en cuenta los aspectos específicos de infraestructura necesarias para su servicio3. A continuación se presentan algunos aspectos de seguridad que no pueden faltar en un Data Center4:

La seguridad de un Data Center se debe centrar en la evolución del entorno y del mismo centro de datos, estar a la vanguardia en las migraciones virtuales para poder ofrecer seguridad y protección a cada uno de los usuarios y clientes

Lógica: • Gestión de riesgos. • Segmentación de redes y equipos críticos. • Firewalls físicos y virtuales, en caso de tener infraestructura híbrida o en la Nube. • IPS Sistema de Prevención de Intrusos. • Adecuación de permisos. • Controles integrales de seguridad. • Gestión de acceso privilegiado. • DLP Solución de prevención de desastres. • SIEM Correlación de Eventos. • Plan de Detección y Respuesta a Incidentes.

“Es básica y absolutamente necesario, para la continuidad de negocio, no nos explicaríamos como realizar la complejidad de cada operación comercial, de investigación, de información sensible, en cualquier institución, sin el centro de información básica para hacer que las cosas sucedan”,

Abelardo Ortegón

seguridadenamerica.com.mx

67


ESPECIAL

Foto: Creativeart - Freepik

Foto: Creativeart - Freepik

SOLUCIONES DE SEGURIDAD EN DATA CENTERS

Física: • Controles de acceso: validar la entrada mediante tarjetas personales, sistemas biométricos o ambos. • Vigilancia 24/7: zonas exteriores vigiladas por el personal de seguridad. • El propio personal de seguridad capacitado en el resguardo de activos. • Sistemas de videovigilancia y/o alarmas. • Climatización de los servidores: para el correcto funcionamiento del Data Center es importante monitorear constantemente la temperatura y su climatización. • Protección contra incendios, otra medida de seguridad necesaria ante uno de los actores más nocivos para los soportes físicos: el fuego.

“Al contar con la seguridad en el resguardo de la información que provee un centro de datos, tu empresa no tendrá que gastar dinero por la pérdida y recuperación de la información, sin mencionar cuestiones legales a la que puede quedar expuesta”,

Isaí Soto 68

seguridadenamerica.com.mx

Existen distintas soluciones que apoyan en el buen desempeño de un Data Center y sobre todo lo mantienen seguro, el uso de las tecnologías y aplicativos resulta una de las herramientas más poderosas para poder mantener un Data Center seguro. Isaí Soto comentó que “existen equipos que permite conocer los parámetros de operación del equipo, como el voltaje de entrada, voltaje de salida, nivel de carga del banco de baterías, nivel de carga del equipo, además incluye un diagrama de bloques para conocer el estatus del funcionamiento del UPS, contar con

función Hot Swap para cambiar el banco de baterías sin afectar el suministro de energía a la carga, ya que no se puede permitir la interrupción de actividades ni por un segundo, permite conectar bancos de baterías adicionales para aumentar el tiempo de autonomía, vienen con una topología de diseño online doble conversión y poseen onda senoidal pura a la salida. Debido a este conjunto de especificaciones se pueden emplear en sistemas de videovigilancia y control de accesos para áreas críticas”. Con ello se comienza a formar gran parte de un sistema integral de seguridad con el que un centro de datos debe contar. Finalmente, la seguridad de un Data Center se debe centrar en la evolución del entorno y del mismo centro de datos, estar a la vanguardia en las migraciones virtuales para poder ofrecer seguridad y protección a cada uno de los usuarios y clientes. Las soluciones de seguridad deben poder ampliarse de forma dinámica y proporcionar una protección homogénea, capaz de funcionar con fluidez en este proceso de evolución y en entornos de Data Centers híbridos.

AGENTES LIMPIOS Anteriormente se comentó que la operación, administración y mantenimiento de un centro de datos es un sistema complejo y dinámico, pues presenta múltiples riesgos, uno de las más grandes que puede estar expuesto un Data Center es al fuego, pues siendo el “cerebro” de una empresa es de vital importancia mantenerlo seguro, y un incendio por pequeño que pueda parecer tiene repercusiones en la continuidad de operaciones para muchas empresas si no se cuenta con un sistema que permita proteger a los activos y personal de la empresa. Los agentes limpios resultan la mejor manera de mantener seguro este tipo de instalaciones tan importantes, Abelardo Ortegón, experto en esta materia, compartió que “sirven para mitigar un incendio en una etapa temprana del mismo y así evitar un daño mayor. Se utilizan en áreas normalmente ocupadas, y con


te utilizados hoy en día son los siguientes (no necesariamente en orden de preferencia):

instalaciones valiosas o de vital importancia, también existen algunos otros exclusivos para áreas normalmente no ocupadas por personas, con ello garantizamos que las instalaciones clave de las empresas estén protegidas en forma automática, o sea sin intervención de personas ante un siniestro de incendio”. Estos dispositivos deben estar conectados a un sistema con panel o tablero que detecte el inicio de un incendio. Agregó que “los agentes limpios extinguen incendios por medio de una combinación de mecanismos físicos y químicos, dependiendo del compuesto. Los mecanismos de supresión química de los compuestos expulsan los radicales de la llama, con lo cual interrumpen la reacción química en cadena”. Estos sistemas están diseñados para trabajar en espacios cerrados y ayudan a proteger áreas sensibles, además de un Data Center, donde se requiere una extinción rápida causando el menor daño colateral posible como en: servidores, bibliotecas, depósitos, centros de cómputo, almacenes de productos farmacéuticos y médicos, archivos, museos y galerías de arte, plantas de energía, instalaciones de telecomunicaciones e instalaciones petroquímicas. A diferencia de tener extintores o rociadores, un sistema de extinción no depende del personal capacitado, pues un incendio puede escalar de gravedad muy rápido poniendo en riesgo a quien intente utilizarlo. Los agentes limpios no dejan un área viciada altamente peligrosa, además no son conductores de electricidad y no afectan el funcionamiento del lugar donde fue utilizado. La gran mayoría de estos agentes cumplen con las regulaciones y tratados del protocolo de Montreal (es un protocolo del Convenio de Viena para la protección de la capa de ozono), siendo éstos de un bajo potencial de calentamiento global (GWP). Los agentes limpios de supresión de incendios para aplicación de inundación total más universalmen-

• FK-5-1-12 = Novec 1230. • HFC-227ea = FM-200. • HFC-125 = FE-25 (Ecaro-25). • IG-541 = Inergen.

“Estar a la vanguardia en seguridad física y seguridad electrónica es un requerimiento permanente y obligatorio en un Data Center”,

Foto: Creativeart - Freepik

ADAPTACIÓN Y EVOLUCIÓN DE LOS DATA CENTERS El futuro de los Data Centers es sin duda el crecimiento, no hay vuelta atrás. Mientras más información se tiene, más se tiene que procesar y almacenar, por tanto, en el mundo surgen cada vez mayores necesidades de resguardar mucha más información, a su vez la información se vuelve más precisa y valiosa. Por otra parte, la nueva era de la inteligencia artificial marca una disrupción en el camino de los Data Centers, toda la información biométrica que se almacena y se procesa diariamente. No sólo reconoce a la persona, sino todos los datos de esa persona, es una información gigantesca y una velocidad de procesamiento muy grande la que requieren estos centros de datos como los de las cámaras de videovigilancia en las grandes urbes. La evolución es muy sencilla de entender, mas no de implementar. Los Data Centers tuvieron que evolucionar; de atender internamente las necesidades de la empresa y resolverlos dentro de las instalaciones de las mismas, a tener que comunicarse con el mundo a distancia, compartir información fuera de los límites físicos de la empresa y, a su vez, recibir grandes cantidades de información para ser procesada, no necesariamente dentro de la empresa. Gerardo Galicia compartió como aprendizaje y a manera de conclusión que desde un personal punto de vista y el de su empresa “aprenderemos a ser más cautelosos de los ciberataques, tendremos más consciencia del problema y contaremos con mejores herramientas y estrategias para hacer frente a ellos, al igual que los Data Centers. El gran reto para la humanidad, y en consecuencia para los centros de datos, es la sustentabilidad”.

Gerardo Galicia

REFERENCIAS Informe anual de seguridad de Cisco 2014: http:// www.cisco.com/web/ offers/lp/2014-annualsecurityreport/index. html?keycode=000350063 2 https://www.cisco.com/c/ dam/assets/global/ES/ offers/sc10/secure-dc-wp/ pdfs/sc-10-5-steps-wp-es. pdf 3 Gartner. (2015). Securing the Next-Generation Data Center with SoftwareDefined Security https:// www.gartner.com/ smarterwithgartner/securingthe-next-generation-datacenter-with-softwaredefined-security/ 4 https://blog.smartekh. com/10-mejores-prácticasde-seguridad-física-y-lógicapara-proteger-a-tu-datacenter 1

seguridadenamerica.com.mx

69


LA ENTREVISTA CENTRAL

ISAAC VALENCIA TREJO: TECNOLOGÍA + INNOVACIÓN = SEGURIDAD MÉXICO

Mónica Ramos / Staff Seguridad en América

Ingeniero en Informática de profesión, empresario por experiencia y experto en seguridad electrónica, así es como Isaac Valencia lidera SISSA Monitoring Integral desde hace 10 años

S

ISSA Monitoring Integral fue fundada hace 10 años por Isaac Valencia Trejo, joven empresario que decidió combinar sus conocimientos en informática con las necesidades tecnológicas del sector de la seguridad, creando soluciones integrales para el campo de tecnologías de la información y la seguridad electrónica. Actualmente la firma da soporte a toda la república mexicana y se divide en tres vertientes: • SISSA Digital. • SISSA Monitoring. • SISSA Infraestructura. Isaac Valencia recorrió todo un camino con diferentes retos que logró superar para poder llegar hasta aquí, previo a esto hay toda una historia e

70

seguridadenamerica.com.mx

infinidad de anécdotas y aprendizajes de los cuales nos permitió conocer algunos.

ORÍGENES “Nací en la Ciudad de México el 16 de mayo de 1980 en el seno de una familia integrada por seis hijos (cinco mayores que yo y mi hermana menor); mi padre, maestro cortador en una sastrería y sastre de varios judíos y libaneses que tenían —o tienen aún — sus tiendas en el centro de la ciudad; y mi madre, dedicada al hogar y apoyando a mi padre en sus labores. Toda mi educación básica la recibí en escuelas públicas, incluyendo la preparatoria y universidad, ambas pertenecientes —por fortuna para mí— a la Universidad Nacional Autónoma de México (UNAM)”, relató Isaac Valencia.

“SISSA se debe consolidar como una opción visible para desarrollar proyectos no sólo de seguridad nacional, sino relacionados con otras verticales, a fin de aprovechar la experiencia y conocimiento que se ha podido acumular a lo largo de estos años en proyectos de alto nivel”


MÁS ALLÁ DE LA SEGURIDAD Pasatiempo favorito: Leer. Grupo de música o cantante favorito: La Oreja de Van Gogh. Programa o serie de TV favorito: Los Simpson. Película favorita: En busca de la felicidad. Libro favorito: El arte de la guerra. Destino favorito de vacaciones: Nuevo Vallarta, Nayarit. Bebida favorita: Gin Tonic. Comida favorita: Pollo en salsa verde con nopales. Actor favorito: Morgan Freeman. Personaje favorito: Emiliano Zapata.

Durante los periodos vacacionales Isaac trabajó en diferentes lugares desde taquerías, puestos de pollos a la leña, hasta negocios que fabricaban y comercializaban artículos de piel, toda esta experiencia lo ayudó a comprender mejor cómo es que se forma un negocio. Al mismo tiempo pudo concluir sus estudios en Informática (UNAM) y se integró como becario en el laboratorio de sistemas inteligentes en donde pudo desarrollar su proyecto de titulación basado en un sistema que se apoyaba en la simulación de modelos de transporte urbano. “Este proyecto me permitió obtener mi primer empleo profesional en el Servicio de Transportes Eléctricos de la Ciudad de México (STE) donde, en el año 2002, desarrollé un sistema que integraba módulos de reclutamiento y selección de personal, administración de personal y nóminas, cuyo último

módulo me permitió tener uno de mis primeros acercamientos con temas de biometría dactilar al participar en la integración del sistema desarrollado en caso con el sistema de control de asistencia biométrica del integrador mexicano e innovador, en su momento, Human Factor”, comentó el empresario. Una vez que concluyó el desarrollo para el STE, recibió una invitación para colaborar con Human Factor, empresa mexicana enfocada en integración tecnológica, ingeniería y consultoría, en la que Isaac pudo desarrollarse profesionalmente como informático y a la vez con tecnologías dirigidas a la recolección automática de datos, y a la seguridad. “Tras nueve años de laborar constantemente en esta empresa teniendo la fortuna de haber participado en diversos proyectos multidisciplinarios como petroquímicas, laboratorios farmacéuticos, bancos, estadios, etc., luego de ocupar distintos cargos que iban desde Soporte Técnico, integrador y desarrollador de software, hasta gerente de Producto, director de Desarrollo Tecnológico y director de Operaciones, y tras varios cursos y certificaciones de nivel internacional, en enero de 2011 se cerró ese ciclo importante en mi vida, lleno de mucho aprendizaje”, expresó.

SISSA se integra por un equipo multidisciplinario integrado por más de 150 profesionales de manera directa y que ha dado origen a otras empresas como SISSA Digital (fábrica de software), SISSA Infraestructura (instalaciones, obra civil, automatización, Calefacción, Ventilación y Aire Acondicionado-HVAC, por sus siglas en inglés) y Yeyeko (agencia de marketing digital). “Posteriormente, en el año 2013 tuve oportunidad de llevar a cabo el programa de Dirección de Seguridad en Empresas del ICADE Business School en conjunto con la Universidad Pontificia Comillas de Madrid y actualmente me encuentro cursando el Executive MBA, Máster en Dirección de Empresas para Ejecutivos con Experiencia (MEDEX) en el IPADE Business School”, explicó el empresario. Desde hace un año SISSA inició un proceso de transformación que tiene el objetivo de posicionarla sólo como una integradora de soluciones llave en mano, modificando su régimen de capital para convertirse en una promo-

SISSA MONITORING INTEGRAL, S.A.P.I. DE C.V. “Ante cada reto, una solución”, así es como opera SISSA Monitoring Integral quien adaptándose a la “nueva normalidad” integró en 2020 soluciones tecnológicas de prevención contra COVID-19, sistemas de seguridad sin la necesidad de tener contacto y que ayudan a identificar posibles casos y evitar así el contagio masivo. Una vez concluida su colaboración con Human Factor, Isaac Valencia decidió emprender un nuevo camino. “En abril de 2011 creé mi primera empresa denominada SISSA Monitoring Integral, S.A. de C.V., a partir de un capital no superior a los 100 mil pesos (cinco mil dólares) que había podido ahorrar hasta entonces, empresa que, al paso de casi 10 años, he podido dirigir y llevar a diversos proyectos”, señaló.

seguridadenamerica.com.mx

71


LA ENTREVISTA CENTRAL

“En abril de 2011 creé mi primera empresa denominada SISSA Monitoring Integral S.A. de C.V. a partir de un capital no superior a los 100 mil pesos (cinco mil dólares) que había podido ahorrar hasta entonces, empresa que, al paso de casi 10 años, he podido dirigir y llevar a diversos proyectos”

tora de inversión que pueda allegarse de recursos para afrontar proyectos de alto nivel. Actualmente se encuentra integrando un consejo de administración conformado por profesionales con vasta experiencia en distintas áreas como finanzas, comercialización, gobierno, corporativos y tecnología, a fin de apuntalar la presencia de SISSA en el mercado.

EL PRESENTE Y FUTURO DE UN EMPRESARIO Durante los primeros ocho años de SISSA, Isaac era soltero, así que la mayor parte de su tiempo la dedicó a posicionar no sólo a SISSA, sino también los demás negocios laborando entre 13 y 15 horas diarias, sin embargo, desde que el empresario formó una familia, se encuentra trabajando en la profesionalización de su equipo para así poder delegar responsabilidades y por ende tener más tiempo con su esposa e hijos.

ASOCIACIÓN DE PALABRAS México: Identidad. Seguridad: Procurar. Presidente: Porfirio Díaz. Gobierno: Corrupto. Policía: Mal orientada. Familia: Todo. Amigos: Pocos. SISSA: Pasión.

72

seguridadenamerica.com.mx

Los fines de semana los dedica completamente a su familia, ya sea en su casa en la Ciudad de México o en compras con su esposa e hijos, o bien una breve escapada al estado de Morelos. Como persona y empresario se ha planteado planes a corto, mediano y largo plazo sobre todo y pese a las modificaciones que la pandemia ocasionada por el virus COVID-19, vino a traer en su vida. “SISSA se debe consolidar como una opción visible para desarrollar proyectos no sólo de seguridad nacional, sino relacionados con otras verticales, a fin de aprovechar la experiencia y conocimiento que se ha podido acumular a lo largo de estos años en proyectos de alto nivel, y adecuándonos a sus presupuestos y alcances. De la mano de nuestra fábrica de software (SISSA Digital), debemos convertirnos en un actor importante de los procesos de transformación digital de varias organizaciones no sólo de México, sino del centro de América y Sudamérica”, puntualizó con seguridad.

CAMINO A LA PROFESIONALIZACIÓN: PASO A PASO EN LA SEGURIDAD El sector de la seguridad deja demasiados aprendizajes en sus diferentes vertientes, ya sea a nivel profesional o personal, pero siempre expresa en cada

integrante una anécdota, una lección, un mensaje que dar a conocer para ser cada vez mejores en su área, en el caso de Isaac, la búsqueda de la profesionalización es algo que ha visualizado en el sector y que aplica en su persona y empresas. “En lo particular, me tocó ser testigo del proceso de profesionalización que atravesó la industria de la seguridad, la cual ha sido una experiencia bastante enriquecedora. Por ejemplo, hace unos años los criterios para crear un modelo de protección sólo se basaban en el criterio de una sola persona, no obstante, hoy en día existe mucho material de referencia que nos obliga a estar en constante preparación para poder ofrecer, no sólo a nuestros socios de negocio sino a nosotros mismos, las mejores prácticas que proporcionen servicios con estándares de calidad mundial”, finalizó el director general de SISSA Monitoring Integral a quien le agradecemos nos permitiera conocer más de su persona y profesión. Fotos: SISSA Monitoring Integral

Para conocer más de SISSA, escaneé el código QR:


SEGURIDAD PRIVADA

Columna de

Más sobre el autor:

Enrique Tapia Padilla, CPP

Socio Director, Altair Security Consulting &Training.

etapia@altair.mx

SEGURIDAD EN EL SIGLO XXI,

MAXIMIZANDO LA AUTOPROTECCIÓN

migrado del mundo físico al mundo digital, también lo han hecho los elementos criminales y otras fuerzas desestabilizadoras. Así también, hemos visto como casi en todos los rubros se han incrementado las cifras del crimen, y por si esto no fuera poco, de la mano de la pandemia y sus dinámicas desafiantes y abruptos cambios, se han potenciado diversos delitos y otros tantos han mutado para ser más efectivos. En una era disruptiva donde la certidumbre no existe, donde de la mano de una reacción inmediata requerida también es imperativo corregir rápidamente para prevenir ser víctimas de la delincuencia. Y sin duda el eslabón más débil seguirá siendo la gente. Por ejemplo, los delitos cibernéticos y digitales en todas sus modalidades crecieron tan solo el año pasado en tres dígitos porcentuales, ¡Tres dígitos porcentuales! Aunque por supuesto se veía venir. Hace exactamente un año hablábamos en un foro internacional sobre la pandemia y sus repercusiones, con una sociedad trabajando cada vez más detrás de un dispositivo digital, tanto para ejercer su labor profesional como para interactuar personalmente. Todo ello obliga a la sociedad a estar completamente consciente y presente en cada momento, para identificar los patrones y modos de operación que utilizan los delincuentes, donde intentan engañar a las personas. En un mundo digital donde el ciberdelincuente puede mimetizarse en la web, operar tras fronteras, con poca e insuficiente cooperación internacional entre gobiernos y con más lagunas legales, esos delitos no se van a ir y prometen continuar incrementando.

P

LATINOAMÉRICA

Foto: Creativeart - Freepik

roporcionar seguridad en el siglo XXI, en la era de la globalización, requiere de un esfuerzo acordado y colaborativo entre empresas, gobiernos y ciudadanos, es decir, de la sociedad en su conjunto. Hoy en día, somos una sociedad verdaderamente global, viajando libremente (eso volverá pronto) y realizando negocios sin fronteras a través de una red de comunicaciones que conecta prácticamente a todas las personas e instituciones del planeta. La rapidez con que se ha logrado este cambio ha creado oportunidades sin precedentes, tanto legítimas como otras al margen de la ley. Por dar un ejemplo, a medida que los modelos de negocio y los estilos de vida han

74

seguridadenamerica.com.mx

Debe ser un comportamiento general de la gente, a todos los niveles, adoptando acciones más seguras que minimicen los riesgos, que sepan identificar a los delincuentes, sus modos de operación o una acción que represente un riesgo, esto es, un retiro instintivo del peligro y aplicar sentido común


SISTEMAS DE PREVENCIÓN

Como quiera que sea, la sociedad y los colaboradores de todos los niveles dentro de una compañía, necesitan adoptar un enfoque más distribuido de la seguridad, empoderando y permitiendo que cada uno asuma una responsabilidad, que sean corresponsables. Y es que hacia allá debe ir la seguridad, que más que un departamento con

Foto: Creativeart - Freepik

En una era disruptiva donde la certidumbre no existe, donde de la mano de una reacción inmediata requerida también es imperativo corregir rápidamente para prevenir ser víctimas de la delincuencia

Foto: Creativeart - Freepik

Muchos profesionales de la seguridad consideran que las estrategias deben centrarse más en la continuidad de las operaciones, en la resiliencia, en la capacidad de absorber y responder a los ataques. No obstante, considero que así también deben hacerse importantes esfuerzos en endurecer los sistemas de prevención.

un equipo de expertos, debe ser un comportamiento general de la gente, a todos los niveles, adoptando acciones más seguras que minimicen los riesgos, que sepan identificar a los delincuentes, sus modos de operación o una acción que represente un riesgo, esto es, un retiro instintivo del peligro y aplicar sentido común. La autoprotección es la clave. Mediante programas integrales de conciencia en seguridad puede lograrse. Es necesario que la organización le provea a la gente de la debida sensibilización, conocimientos e instrumentos para evitar ser víctima, y que no comprometa tanto sus recursos como los de la compañía. Si no echamos mano del recurso más valioso que es la gente, nos quedaremos cortos en los alcances, esfuerzos y resultados. Recordemos que la seguridad empresarial tiene su fundamento en velar por la protección de la integridad de las personas, la salvaguarda de los activos y garantizar la continuidad de las operaciones del negocio. Estoy seguro de que si logran comprometer y empoderar a cada una de las personas que trabajan e interactúan con sus instituciones, tendrán entornos más seguros y tranquilos.

seguridadenamerica.com.mx

75


SEGURIDAD PRIVADA

AMPLÍA SERVICIO DE TRASLADO DE VALORES La empresa de seguridad privada armada hará la diferencia en el mercado de traslado de valores, con procesos y personal altamente capacitados, pero sobre todo con soluciones tecnológicas innovadoras

MÉXICO

G

Mónica Ramos / Staff Seguridad en América

rupo Moseg, empresa de seguridad privada armada, integrará a sus servicios la división de Traslado de Valores, en un principio con 10 unidades blindadas que corren en chasis de Mercedes-Benz con tecnología de primera, una imagen impactante, pero estilizada y con un blindaje muy robusto. La ventaja de la firma es que tiene un importante diferenciador en el mercado, ya que cuenta con la licencia de portación de armamento de armas de fuego y explosivos, y es por ello que antes de concluir el primer semestre del año, pondrá en marcha esta nueva área inicialmente en el centro del país y las principales ciudades donde operan sus clientes. “Nuestro servicio integrará procesos muy rígidos en todo el cuidado y custodia del efectivo, pero nuestro aliado esencial será la tecnología, aportaremos al mercado soluciones muy interesantes en materia tecnológica para buscar procesos más eficientes que nos permitan tener un control mucho más rígido en las entregas y acopio del dinero. La tecnología y seguridad harán la diferencia", comentó Joel Juárez de Grupo Moseg.

76

seguridadenamerica.com.mx

SEGURIDAD, CONFIANZA Y FORMACIÓN Actualmente, existen cerca de ocho mil empresas de seguridad privada, de las cuales aproximadamente sólo 150 tienen permiso para portar armas, es por ello que esta iniciativa representa una oportunidad para Moseg, además de que no cualquiera puede ofrecerlo, la Secretaría de Seguridad y Protección Ciudadana Federal (SSPC) y la Secretaría de la Defensa Nacional (SEDENA) son quienes expiden las licencias colectivas para empresas de seguridad privada. De igual manera ambas instancias emiten la opinión favorable (SSPC) y la licencia individual (SEDENA) para cada uno de los elementos de seguridad, y de las empresas. Este estricto control ha permitido que no cualquiera ofrezca este servicio tan delicado y estratégico. “Estamos iniciando este servicio estratégico enfocado principalmente a la banca, en la dotación de cajeros automáticos y sucursales bancarias. Además de tiendas de conveniencia y autoservicio, ya que por la pandemia ocasionada por el COVID-19, se han convertido en un blanco para la delincuencia; incluso los equipos celulares, las computadoras, los medicamentos contra el cáncer, medicinas de alto valor que actualmente requieren trasladarse en un camión blindado”, comentó Armando Zúñiga Salinas, socio consejero de Grupo Moseg. “Estamos ciertos de que daremos un aporte muy importante, una alternativa al mercado nacional, iniciando operaciones en el


Ericka Núñez, directora comercial de Grupo Moseg

centro del país, pero sabemos que con la fuerza del grupo y la presencia de Moseg en las principales entidades de éste, poco a poco iremos expandiendo nuestras operaciones para tener esta alternativa de servicios en toda la república”, puntualizó Joel Juárez. Debido a la contracción económica que se vive en el mundo por la pandemia, y en particular en México, los integrantes de la firma, recomiendan el servicio de traslado de valores para las pequeñas y medianas empresas (pymes), ya que contratarlo resulta más efectivo y menos costoso que arriesgar su patrimonio, bienes y efectivo por no tenerlo.

CALIDAD CERTIFICADA Grupo Moseg recientemente se hizo acreedor al ISO 9001-2015, norma que avala la calidad de sus servicios. “Estamos muy felices por este logro, ya que es sinónimo de actualización y vanguardia en la empresa”, comentó Erick Sánchez Molina, encargado de Relaciones Públicas en Moseg. La empresa se divide en cuatro principales áreas: Intramuros, Custodia, Escolta y próximamente Traslado de Valores. Hace tres años cambió la administración y actualmente es liderada por

El elemento diferencial de Grupo MOSEG, es la capacidad de despliegue técnico y operativo. Todos nuestros elementos desempeñan sus funciones apegados a protocolos de actuación que derivan de diagnósticos previos, realizados a cada uno de nuestros clientes de acuerdo a sus necesidades, Erick Sánchez

Hoy Grupo Moseg tiene presencia en las principales ciudades, siempre cuidando los protocolos y procesos estrictos para resguardar las armas, es muy baja la incidencia que se tiene y de acuerdo a ese buen resultado operativo es el resultado en crecimiento”, Armando Zúñiga

“La tecnología y seguridad harán la diferencia", Joel Juárez

el Mayor Roberto González Anaya, experto en el servicio con armas, y quien ha hecho un excelente trabajo con la empresa, incrementando su alcance, con personal capacitado, y cumpliendo con la exigencia tanto de los clientes como de las autoridades respectivas. “En este tiempo se ha hecho un magnífico trabajo por nuestro director y las aportaciones de los consejeros, ya que la empresa ha pasado de tener 30 colaboradores a casi mil, y las operaciones se han extendido por el país puesto que contamos con un permiso nacional. Hoy Grupo Moseg tiene presencia en las principales ciudades, siempre cuidando los protocolos y procesos

estrictos para resguardar las armas, es muy baja la incidencia que se tiene y de acuerdo con ese buen resultado operativo es el resultado en crecimiento”, señaló Armando Zúñiga. La firma está enfocando sus acciones para brindar servicios efectivos de seguridad y que están basados en técnicas probadas de análisis para poder gestionar de una manera efectiva los riesgos y el personal es estrictamente seleccionado para la portación de arma, está calificado, capacitado y aprobado por las autoridades. “El elemento diferenciador de Grupo Moseg respecto a la competencia, es la capacidad que tiene para desempeñar sus funciones de manera responsable, eficiente, con una supervisión muy efectiva para el cumplimiento de protocolos con un personal calificado, capacitado y aprobado por las autoridades, como resultado ofrecemos una solución de seguridad elevada a nuestros clientes”, explicó Erick Sánchez. Fotos: Erick Martínez / SEA seguridadenamerica.com.mx

77


SEGURIDAD PRIVADA

SEGURIDAD PRIVADA E

Foto: Creativeart - Freepik

¿IGUALDAD DE GÉNERO?

E

n el mundo de la seguridad hay más hombres, sin embargo, habemos muchas mujeres abriéndonos paso y dejando brecha a las próximas generaciones, fue la conclusión a la que se llegó en el panel de “Mujeres en seguridad rompiendo estereotipos”, evento de clausura en conmemoración del tercer aniversario del Consejo Nacional de Mujeres Empresarias, en el que tuve la oportunidad de participar junto con colegas a quienes aprecio y admiro. Actualmente sigue siendo la seguridad una industria predominantemente de hombres, contando con un muy bajo porcentaje de personal operativo femenino. Aunque cada vez hay más usuarios finales que solicitan personal femenino para puestos y funciones específicas, la percepción generalizada (fundamentada por los niveles de violencia que vivimos), es que el personal masculino es mucho más efectivo en este sector. La participación a nivel directivo o con capacidad de decisión es todavía más baja y no es de extrañarse, ya que ésta es una tendencia global en todos los sectores.

SEGÚN DATOS DE LA ORGANIZACIÓN INTERNACIÓN DEL TRABAJO (OIT): • Menos de una tercera parte de las empresas encuestadas cuentan con un Consejo de Administración integrado, por lo menos, por un 33% de mujeres. • Una de cada ocho empresas, señaló que su Consejo de Administración está integrado exclusivamente por hombres.

78

seguridadenamerica.com.mx

De acuerdo con la ONU, si las mujeres pudieran participar en el sector laboral en igualdad de condiciones, el PIB mundial podría aumentar en un 26% MÉXICO

• La dirección ejecutiva de más de 785 de las empresas encuestadas, la ocupa un hombre, y sólo es mujer, por lo general, en el caso de pequeñas empresas.

EN MÉXICO: • 16% de las empresas tienen mujeres en posiciones directivas (COPARMEX Confederación Patronal de la República Mexicana). • 8% de las empresas tienen a una mujer como directora general (COPARMEX). • Solo 11% de las mujeres emprenden (Asociación de Emprendedores de México). • Segunda tasa de participación laboral femenina más baja de 36 miembros, tan sólo superada por Turquía (OECD Organización para la Cooperación y el Desarrollo Económicos, 2017). • Tareas domésticas y cuidado de hijos y personas dependientes, 70% se realizan por mujeres.

¿POR QUÉ AUMENTAR LA PARTICIPACIÓN DE MUJERES EN PUESTOS DIRECTIVOS? De acuerdo con un estudio realizado por la OIT (Organización Internacional del Trabajo), a 13 mil empresas en 70 países que fomentaron mayor participación de mujeres en puestos directivos, se recabaron los datos siguientes: • 75% registraron hasta 20% de incremento de productividad. • 57% manifestó que estas posiciones contribuyeron a atraer y retener a profesionales con talento.

Violeta Edith Arellano Ocaña

• 54% manifestaron que constataron mejoras en materia de creatividad, innovación y apertura. • 37% reconoció que dicha inclusión permitió evaluar de forma más eficaz la opinión de sus clientes y mejoró la reputación de la empresa.

Adicionalmente, si las mujeres pudieran participar en el sector laboral en igualdad de condiciones, el PIB (Producto Interno Bruto) mundial podría aumentar en un 26%, lo que equivale a 12 billones de dólares para el año 2025 (ONU – Organización de las Naciones Unidas, 2017).

IGUALDAD Para fomentar la igualdad de género se requiere no sólo de la participación de las empresas que asignen puestos a las personas idóneas para los puestos, sin prejuicios sobre un género u otro, sino un cambio generalizado como sociedad sobre la asignación y responsabilidad de las tareas a nivel personal y profesional que permitan el desarrollo de las personas en todos los ámbitos de manera igualitaria.

Violeta E. Arellano Ocaña, gerente de Seguridad Integral en Corporación Interamericana de Entretenimiento (CIE).

Más sobre el autor:


SEGURIDAD PRIVADA

ACADEMIA LATINO AMERICANA DE SEGURIDAD Profesionalizando a los Agentes de Seguridad Guillermo Quintana Briceño

L

PERÚ

a Academia Latino Americana de Seguridad (ALATAMS), ubicada en Lima, Perú, ante la problemática y la necesidad de contar con profesionales de seguridad y salud, mejores capacitados y entrenados con altos estándares, decidieron desarrollar un proyecto completo de profesionalización de los vigilantes de seguridad y contribuir en su formación profesional y así enfrentar con mejores armas las diversas amenazas existentes, para que la población y los bienes privados y púbicos se encuentren menos vulnerables y mejor protegidos. Este proyecto tiene como finalidad la de profesionalizar a los Agentes de Seguridad, hoy mal llamados “vigilantes”, y a quienes no los consideran como profesionales. La profesionalización de estos agentes, consiste en seguir un programa muy completo de capacitación y entrenamiento, creando en ellos una línea de carrera y convirtiéndolos en: agentes poli-funcionales de seguridad, certificándolos en cinco especialidades:

Módulo 1

Agente de Seguridad

(AS)

Módulo 2

Especialista en Contra Incendios (CI)

Módulo 4

Especialista en Derrames Químicos (DQ)

Módulo 3

Especialista en Respuesta ante Emergencias (RE)

Módulo 5

Especialista en Primeros Auxilios (PA)

Notas: * Las evaluaciones serán antes de iniciar cada módulo y al final de cada módulo. * Se certificarán sólo aquellos que pasen la evaluación final con una nota mínima de 70.

DURACIÓN DE LOS MÓDULOS (VIRTUALES Y/O PRESENCIALES) Virtuales:

Presenciales:

Agente de Seguridad (20 horas)

Agente de Seguridad (4 horas)

Especialidades de polifuncionalidad Especialidades de polifuncionalidad (20 horas cada especialidad) (20 horas cada especialidad)

80

seguridadenamerica.com.mx

VIGENCIA DE LOS CERTIFICADOS Y SU ACTUALIZACIÓN: Agente de Seguridad Especialista de Contra Incendios Especialista en Respuesta ante emergencias Especialista en Derrames de insumos químicos Especialista en Primeros Auxilios

2 años 1 año 1 año 1 año 1 año

Éstos con los cursos de cada módulo en las diferentes especialidades:

CURSOS DEL AGENTE DE SEGURIDAD Uso de armas

Uso del uniforme

Uso de los equipos detectores de metales

Uso del chaleco antibalas

Uso de los medios de comunicación

Procedimientos para detección de armas

Conocimiento de los planes de seguridad

Conocimiento de las consignas del puesto

Trato con las personas

Principios voluntarios

Manejo básico de extintores

Conocimiento de protolocos básicos de COVID-19

Prueba poligráfica

Prueba psicológica


CURSOS DE CONTRA INCENDIOS Manejo de mangueras contra incendios Detección de puntos de agua Identificación de presión de agua

DURACIÓN DE LOS MÓDULOS (VIRTUALES Y/O PRESENCIALES)

Uso adecuado de equipo de C/I Manejo adecuado del vehículo C/I Manejo adecuado de extintores Oficial de seguridad Sistemas de comandos de incidentes Operador de centro de control

CURSOS DE RESPUESTA ANTE EMERGENCIAS En espacios confinados En agua En fuego En alturas En choques Manejo de cuerdas y confección de nudos Búsqueda y rescate Oficial de seguridad Sistemas de comando de incidentes Operador de centro de control

CURSOS DE DERRAMES QUÍMICOS

CURSOS DE PRIMEROS AUXILIOS

Uso de los trajes para derrames

CPR (Respiración Cardio Pulmonar)

Uso de equipos de aire comprimido

Técnicas para tratar atragantamientos

Identificación de los insumos químicos

Técnicas de curación de heridas

Manejo de agentes controladores

Manejo de medicamentos básicos

Manejo de vehículos controladores

Uso de camillas

Fuentes informáticas

Colocación de collarines

Sistema de descontaminación

Identificación apropiada de daños debido a los accidentes

Uso de equipo de monitoreo

Triaje

Manejo de kit de cloro, A, B y C

Manejo de cadáveres

Manejo de la guía DOT

Seguridad de la escena

Oficial de seguridad

Oficial de seguridad

Sistemas de comandos de incidentes

Sistemas de comandos de incidentes

Operador de centro de control

Operador de centro de control

Virtuales:

Presenciales:

Agente de Seguridad (20 horas)

Agente de Seguridad (4 horas)

Especialidades de polifuncionalidad (20 horas cada especialidad)

Especialidades de polifuncionalidad (20 horas cada especialidad)

RESULTADO DEL PROGRAMA DEL AGENTE POLIFUNCIONAL DE SEGURIDAD Para graduarse como Agente Polifuncional de Seguridad, el primer requisito es, certificar en la especialidad de Agente de Seguridad. Una vez que se certifica como Agente de Seguridad, podrá continuar con las otras cuatro especialidades, indistintamente. Una de las ventajas de participar en este programa, es que al certificar en cualquiera de las cuatro especialidades, sugerimos que, por cada certificación adicional, el Agente de Seguridad tenga un incremento de al menos 10% más sobre la RMV (Remuneración Mínima Vital) por cada especialidad, llegando hasta en un 40% más, en caso de certificar en todas. El Agente de Seguridad, que logra certificar en las cinco especialidades, se gradúa como Agente Polifuncional de Seguridad. Cuando una empresa cuente con Agentes Polifuncionales, podrá reducir personal y hacer más eficiente su organización de seguridad y respuesta ante emergencias. Con personal capacitado, entrenado y certificado en este programa, permitirá que la empresa donde presten servicios puedan reducir costos operativos.

Guillermo Quintana Briceño, director de la Academia Latino Americana de Seguridad (ALATAMS) y gerente general de Loss Control. Más sobre el autor:

seguridadenamerica.com.mx

81


ADMINISTRACIÓN DE LA SEGURIDAD

COLOMBIA

Alejandro Pulido

CASCADA AL ÉXITO

E

l gerente de seguridad es un profesional especialista en seguridad y un gerente de negocio, sin embargo hasta hace pocos años se le daba una preponderancia sólo a sus destrezas en seguridad y su trabajo se limitaba a proteger los activos tangibles de las empresas y/o instalaciones, lo anterior debido en gran parte a que se presentaban dos grandes limitantes al interior de los departamentos de Seguridad. Primero, se concentraban únicamente en cumplir los protocolos y procesos establecidos para su funcionamiento, pero desconocían las actividades de los demás departamentos sin tener contacto directo con ellos, así como un conocimiento muy superficial de los productos y/o servicios que brindaba la organización. Segundo, el gerente de Seguridad no tenía las destrezas de comunicación ni el conocimiento del lenguaje de negocios necesario para establecer contacto directo y efectivo con los directivos, como resultado el trabajo del departamento de Seguridad era subvalorado y asignado bajo el control de otra dependencia, pero los geren-

82

seguridadenamerica.com.mx

Foto: Creativeart - Freepik

Cinco herramientas para entender el riesgo empresarial

tes de departamento no sabían qué hacía el gerente de Seguridad y éste a su vez no sabía qué hacían los demás departamentos y la alta gerencia. Afortunadamente para nuestra profesión esto ha venido y sigue cambiando a un ritmo acelerado gracias a la preparación, esfuerzo y certificación de competencias, así como la participación cada vez mayor de las mujeres en seguridad, pero estamos aún a bastante distancia de donde queremos llegar. A pesar de que los gerentes de Seguridad en los niveles operacional, táctico y estratégico de gestión empresarial deben estar en capacidad aplicar y difundir las herramientas que adelante sugiero, son los gerentes de seguridad a nivel estratégico a quienes pretendo motivar, gerentes a nivel país, región, directores globales y/o CSOs (Chief Security Officer), porque para el caso que nos ocupa es más fácil un acercamiento de arriba hacia abajo dentro de la empresa. Las cinco herramientas que a continuación relaciono de manera muy tangencial por temas de extensión del artículo pretenden ser sólo una guía, toda vez que existen libros completos sobre cada una de ellas y que una vez suficientemente profundizadas, entendidas y socializadas conjuntamente y en todos los niveles de la organización ofrecen al gerente de Seguridad una visión completa y clara del riesgo empresarial, así como una oportunidad valiosa de ser apreciado como un socio en el negocio que es la verdadera percepción del rol de la seguridad.

El gerente de Seguridad debería aplicar la norma en cualquier actividad, incluyendo la toma de decisiones a todos los niveles y al utilizar los principios, el marco de referencia y sobre todo el proceso en los riesgos de seguridad le permite trazar estrategias, lograr sus objetivos y que su gestión sea eficiente, eficaz y coherente


1. GESTIÓN DE RIESGOS DE SEGURIDAD EMPRESARIAL ESRM (Enterprise Security Risk Management, por sus siglas en inglés) es un proceso de gestión de programas de seguridad que vincula las actividades de seguridad con la visión, misión, objetivos y metas de una empresa a través de métodos de gestión de riesgos. Se utiliza para gestionar de forma eficaz los riesgos de seguridad de forma proactiva, en todos los niveles de la empresa. ESRM evalúa continuamente el alcance completo de los riesgos relacionados con la seguridad para una organización y sus activos tangibles, intangibles y mixtos. El proceso de gestión cuantifica las amenazas, identifica prácticas de aceptación de riesgos, gestiona incidentes involucrando la alineación adecuada de responsabilidades, recursos, riesgos y esfuerzos de mitigación. Su práctica permite establecer relaciones entre la función de seguridad y quienes administran los activos en riesgo, se aplica a todos los aspectos de la seguridad dentro de la organización y permite analizar los riesgos en contexto de manera cualitativa y/o cuantitativa, lo que facilita al C-Suite priorizar los recursos y esfuerzos de mitigación de riesgos.

2. SISTEMA DE GESTIÓN DE LA RESILIENCIA ORGANIZACIONAL ORMS (Organizational Resilience Management System, por sus siglas en inglés) tiene aplicabilidad en organizaciones del sector público, sin fines de lucro y privado. Es un sistema integrado de gestión para la planificación de acciones y la toma de decisiones necesarias para anticipar, prevenir si es posible y prepararse y responder a incidentes. Mejora la capacidad de una organización para gestionar y sobrevivir al evento, y tomar todas las acciones para ayudar a asegurar la continuidad del negocio. Independientemente de la organización, sus directivos tienen el deber para con las partes interesadas de planificar su supervivencia.

ORMS proporciona criterios auditables genéricos, ayuda a las organizaciones a prepararse para hacer frente a emergencias o situaciones irregulares, alienta a las organizaciones a analizar los requisitos organizacionales y de las partes interesadas y definir procesos que contribuyan al éxito, proporciona el marco de mejora continua para aumentar la probabilidad de perfeccionar la seguridad, la preparación, la respuesta y la resiliencia. Proporciona confianza a la organización creando un entorno seguro y protegido que cumpla con los requisitos de las partes interesadas. Integra el análisis de riesgos y amenazas como base para la preparación de planes de gestión. Su implementación permite a la organización identificar riesgos y amenazas para la organización y prepararse para ellos, identificar y gestionar políticas de mitigación de amenazas, identificar, examinar y gestionar alternativas de continuidad, reducir costos por pérdida de recursos y/o suspensión de operaciones.

3. CONCIENCIA DE SEGURIDAD Muchas organizaciones opinan que el departamento de Seguridad es el único responsable de la seguridad. SA, por sus siglas en inglés, requiere que todos y cada uno de los miembros en la organización estén comprometidos. Todos deben sentirse como personas de seguridad. SA es una cultura de seguridad para todos. La seguridad pertenece a todos, desde el CEO (Chief Executive

Foto: Creativeart - Freepik

Lo preocupante es que un estudio serio en 2018 reveló que el 49% de las empresas objeto del estudio en Estados Unidos no tenían ni planes de comunicación efectivos ni entrenamiento de respuesta luego ese porcentaje puede ser mucho mayor en Latinoamérica

seguridadenamerica.com.mx

83


Officer) hasta el guardia de seguridad del parqueadero. Todo el mundo posee una parte de la solución de seguridad y la cultura de seguridad de la empresa. SA proporciona orientación para ayudar a las organizaciones a establecer, implementar y comunicar un programa de conciencia de seguridad. Cuando los mandatos de capacitación y conciencia de seguridad no provienen de los niveles superiores, hay muy pocas posibilidades de cambio. La creación de una cultura de conciencia de seguridad también exige un cambio en la forma en que las organizaciones tratan la seguridad. El objetivo de un programa de SA es promover acciones organizacionales e individuales que se pueden tomar para reducir los riesgos y promover una cultura de seguridad. Los gerentes de Seguridad deben tener en cuenta lo siguiente cuando intenten cambiar el comportamiento de los empleados: lo más importante es el liderazgo que ejercen y cómo se refleja sobre sus empleados. SA proporciona principios generales, orientación y ejemplos para ayudar a las organizaciones a crear y mantener una cultura de conciencia de seguridad eficaz, como parte de un programa de gestión de riesgos de seguridad empresarial aplicable a organizaciones de todos los tamaños y tipos, independientemente de la industria o sector público, privado o sin ánimo de lucro.

4. ISO 31000: GESTIÓN DEL RIESGO La norma ISO 31000 es una herramienta que establece una serie de principios para la implementación de un Sistema de Gestión de Riesgos en las empresas. Como todas las normas ISO, ésta es de aplicación voluntaria, es una norma no certificable y son las empresas que desean reducir los obstáculos que impiden la consecución de sus objetivos, las que se acogen voluntariamente a sus directrices. Puede aplicarse a cualquier tipo de organización independiente de su tamaño, razón social, mercado, fuente de capital, espectro comercial o forma de financiación sin especificar ningún área o sector en concreto.

84

seguridadenamerica.com.mx

Foto: Creativeart - Freepik

ADMINISTRACIÓN DE LA SEGURIDAD

La norma parte del hecho de que todas las empresas, en mayor o menor medida, llevan a cabo prácticas para la gestión de los riesgos. La diferencia radica en la coordinación y alineamiento de dichas prácticas. Esto se logra a través de la integración del Sistema de Gestión de Riesgos a la estrategia de cada organización, así como a sus procesos, políticas y cultura. De hecho, no es una norma pensada para circunstancias concretas, sino que busca una aplicación continua y permanente en el tiempo. De esta manera, beneficia el grueso de las acciones, decisiones, operaciones, procesos, funciones, proyectos, servicios y activos que tengan lugar en las empresas. ISO 31000 proporciona una estructura o marco que permite a la empresa evaluar y gestionar los riesgos. Brinda a la empresa los pasos a seguir para que se anticipen a la mayoría de los problemas e identifiquen medidas para mitigar su impacto. Su implementación ayuda a una organización a identificar amenazas y oportunidades, minimizar pérdidas, mejorar la eficiencia y efectividad operativa, alentar al personal a identificar y tratar los riesgos y mejorar los controles de gestión de éstos. En su última versión, la norma ISO 31000:2018 ha tenido cambios. Estos cambios, se fundamentaron principalmente en: alta dirección y liderazgo, principios de gestión de riesgos como elemento clave para el éxito en el diseño, implementación, operación, mantenimiento y mejora del sistema de gestión, la integración de los riesgos en el marco de referencia y la naturaleza iterativa del riesgo. El gerente de Seguridad debería aplicar la norma en cualquier actividad, incluyendo la toma de decisiones a todos los niveles y al utilizar los principios, el

El proceso de gestión cuantifica las amenazas, identifica prácticas de aceptación de riesgos, gestiona incidentes involucrando la alineación adecuada de responsabilidades, recursos, riesgos y esfuerzos de mitigación


marco de referencia y sobre todo el proceso en los riesgos de seguridad le permite trazar estrategias, lograr sus objetivos y que su gestión sea eficiente, eficaz y coherente

5. PREVENCIÓN DE VIOLENCIA EN EL LUGAR DE TRABAJO E INTEVENCIÓN

Foto: Creativeart - Freepik

La violencia en el lugar de trabajo es cualquier acto o amenaza de violencia física, acoso, intimidación u otro comportamiento perturbador amenazante que ocurre en el lugar de trabajo. Incluye desde amenazas y abusos verbales hasta agresiones físicas e incluso homicidios. El evento de tirador activo ha sido algunas veces subestimado en los países de Latinoamérica bajo el concepto que sólo sucede en Estados Unidos, pero la realidad es que a diario se presenta con nombres diferentes como masacres, ajuste de cuentas, sicariato y otros. Lo preocupante es que un estudio serio en 2018 reveló que el 49% de las empresas, objeto del estudio, en Estados Unidos no tenían planes de comunicación efectivos ni entrenamiento de respuesta luego ese porcentaje puede ser mucho mayor en Latinoamérica. El evento de tirador activo es la expresión más violenta y trágica de la violencia en el sitio de trabajo y es la razón por la cual WVPI (Workplace Violence Prevention and Intervention, por sus siglas en inglés) ahora incluye orientación sobre prevención, intervención y respuesta a incidentes que involucren a un agresor/ tirador activo. Los gerentes de Seguridad son la mejor fuente de experiencia práctica en temas tales como seguridad física en el sitio, técnicas apropiadas de gestión de in-

cidentes, incluida la detección inicial de riesgos, investigaciones de antecedentes e intervención policial y el personal de seguridad será el primero en ser contactado sobre un incidente violento o una amenaza de violencia. WVPI proporciona una perspectiva general de las políticas, procesos y protocolos que las organizaciones pueden adoptar para ayudar a identificar y prevenir comportamientos amenazantes y la violencia que afectan al lugar de trabajo, así como para tratar y resolver mejor las amenazas y violencia que ya hayan ocurrido. WVPI define qué personal dentro de la organización se involucra normalmente en las iniciativas de prevención e intervención, perfila un enfoque organizacional proactivo sobre la violencia en el lugar de trabajo y propone medios para que la organización pueda resolver mejor la conducta, que ha generado inquietud para la seguridad laboral debido a la violencia. WVPI también describe la implementación de un programa de intervención y prevención de la violencia en el lugar de trabajo y protocolos para la gestión y resolución de incidentes de una manera segura y eficaz. Podemos concluir que hay una palabra recurrente en todas las herramientas mencionadas y es "riesgo", como anticipé en el tercer párrafo, y es que el cargo gerente de Seguridad está evolucionando al de gerente de riesgos donde de manera holística se contemplan no sólo los riesgos de seguridad, sino los de seguridad ocupacional o HSE (Health, Security and Environment), así como un análisis de riesgos aguas arriba y abajo de la cadena de suministro de la organización, por último el gerente de Seguridad estratégico debe tener dos destrezas claves en el desempeño de su gestión: primero, poseer un liderazgo efectivo basado en los cinco pilares a saber: conocimiento y experiencia, por ejemplo, buen trato a las personas y sentido de pertenencia corporativo; y segundo, dominar el idioma inglés con proficiencia que le permita comunicarse de manera efectiva con el C-Suite a nivel global y servir de puente con los niveles táctico y operacional.

Los gerentes de Seguridad deben tener en cuenta lo siguiente cuando intenten cambiar el comportamiento de los empleados: lo más importante es el liderazgo que ejercen y como se refleja sobre sus empleados

Alejandro Pulido, CPP, gerente de Riesgos Líder ISO 31000 y miembro de ASIS, PECB (Personal Evaluation and Certification Board), IPSA Internacional (Asociación Internacional de Profesionales en Seguridad) y RIMS (Risk Management Community, Education and Resources). Más sobre el autor:

seguridadenamerica.com.mx

85


ADMINISTRACIÓN DE LA SEGURIDAD

EL PRESENTE Y FUTURO DE

Los modelos cambiantes de la seguridad y el desvanecimiento de la línea entre la seguridad física y digital, es una oportunidad para aprender y crecer

L

PARAGUAY

Osmar Florenciañez Fernández

a revolución digital y el avance de la tecnología, han transformado a pasos agigantados a las organizaciones y sus áreas respectivas, ningún sector esta inmune a estos cambios, incluyendo en éstas a la seguridad física. “El sector de la seguridad física se encuentra actualmente inmerso en una etapa de constante desarrollo; sin duda lo vemos marcado por el avance tecnológico, lo cual también implica un cambio en la gestión de la seguridad”. Dicho esto, hagamos una retrospectiva de la evolución que ha tenido el sector de la seguridad y dónde se encuentra actualmente.

86

seguridadenamerica.com.mx

La computación en la Nube o Cloud computing, la inteligencia artificial y el aprendizaje automático están desvaneciendo las líneas entre los entornos físicos y lógicos

Foto: Creativeart - Freepik

LA SEGURIDAD FÍSICA


ADAPTACIÓN A LOS NUEVOS DESAFÍOS El panorama de las amenazas está cambiando, si bien las amenazas tradicionales siguen presentes; la evolución digital ha transformado el mundo de muchas maneras positivas, pero con ellas también se han creado nuevos vectores de amenazas. Como ejemplo podemos mencionar, que las redes sociales, las apps de mensajerías están brindando nuevas formas de planificar y dirigir incidentes de diferentes tipos.

Foto: Creativeart - Freepik Foto: Creativeart - Freepik

En una primera etapa, la seguridad física era una seguridad tradicional; que estaba compuesta principalmente por personal de seguridad, puertas, rejas y otras medidas físicas de protección. Luego avanzó a una segunda etapa que es la reactiva, en donde se combinaba con la primera y se actuaba con base en los eventos delictivos que ocurrían. Posteriormente avanzamos al sistema preventivo de seguridad; en donde el profesional de seguridad, es capaz de realizar un análisis de riesgo y de acuerdo al resultado obtenido, implementar las diferentes medidas de seguridad preventiva. Actualmente estamos en una nueva etapa, que es la seguridad predictiva, lo cual no sugiere que las demás etapas mencionadas se hayan dejado de lado, al contrario, se siguen utilizando de manera combinada de acuerdo a las necesidades que surjan, de un análisis de riesgo realizado, pero ahora la tecnología nos facilita predecir muchos de los delitos antes de que sucedan. La seguridad predictiva es posible gracias a la llegada de la inteligencia artificial, el machine learning (aprendizaje automático) y deep learning (aprendizaje profundo), pilares que sustentan la inteligencia artificial y de alguna manera emula el aprendizaje humano. Una herramienta importante para la seguridad es el business intelligence, que es el uso de estrategias y herramientas que sirven para transformar la información en conocimiento, con el objetivo de mejorar el proceso de toma de decisiones en el campo de la seguridad.

La computación en la Nube o Cloud computing, la inteligencia artificial y el aprendizaje automático están desvaneciendo las líneas entre los entornos físicos y lógicos. Los líderes de seguridad que no adoptemos una mentalidad digital, corremos el peligro de no acompañar el negocio al ritmo que ellos necesitan, con lo cual existe el riesgo de ser irrelevantes para las estrategias de las organizaciones. Actualmente existen muchas tecnologías que los departamentos de Seguridad pueden utilizar, como ser los videos de analítica inteligente, cámaras con reconocimiento facial, con mapas de calor, conteo de personas, gestión de filas, merodeo de personas, lecturas de matrículas, objetos olvidados, detección de intrusión (cumpliendo función de alarma), las cámaras térmicas para detectar fiebre y otras. Otras de las herramientas potentes en seguridad es el software de Gestión de la información de Seguridad Física o PSIM, por sus siglas en inglés; es un poderoso software de integración, que tiene las funciones de recolección, análisis, verificación, resolución, informes y estadísticas. La información es recolectada por el software de los diferentes sistemas, como ser: de videovigilancia, alarmas contra robo e incendio, control de acceso, análisis, redes y otros, que ayuda a la función de seguridad a

identificar y resolver situaciones diversas de forma proactiva y lo más importante, integra los sistemas sin importar la procedencia de los dispositivos. La seguridad a nivel global ha demostrado ser un servicio esencial durante la crisis del COVID-19, cuidando de la salud de clientes y empleados y a la vez asegurando la seguridad de las personas y los bienes de las organizaciones. Por último, adaptar y expandir nuestro horizonte a esta nueva realidad de seguridad física digital no es una opción, sino la única ruta hacia la supervivencia y el crecimiento. Los modelos cambiantes de la seguridad y el desvanecimiento de la línea entre la seguridad física y digital, es una oportunidad para aprender y crecer, y que la seguridad no sólo dé un valor agregado al negocio, sino que sea un aliado estratégico del negocio en las organizaciones. Osmar Florenciañez Fernández, jefe de Seguridad Física y Continuidad de Negocio de BBVA.

Más sobre el autor:

seguridadenamerica.com.mx

87


ADMINISTRACIÓN DE LA SEGURIDAD

LA CONCEPCIÓN EMPRESARIAL DE

NICARAGUA

Foto: Creativeart - Freepik

LA SEGURIDAD INTEGRAL Luis González Nogales

Aspectos que deben considerarse para tener un Sistema de Seguridad Integral adecuado

E

l término seguridad integral se ha popularizado fuertemente en los últimos años, principalmente por su utilización tanto por empresas productoras y distribuidoras de equipos de seguridad electrónica, como por empresas prestadoras de servicios de seguridad privada y generalmente se hace referencia a la interoperabilidad de diferentes sistemas de equipos electrónicos como alarmas, video, accesos y otros para comunicarse y operar entre sí. Sin embargo, hay que hacer la acotación que esta interpretación se aleja un poco del verdadero concepto que debe ser un Sistema de Seguridad Integral (SISEGIN) en cualquier tipo de empresa, ya sea de producción o servicios. El primer aspecto que se debe considerar es el ámbito de la responsabilidad, el SISEGIN de la empresa es responsabilidad directa de la Alta Dirección ya sea Junta Directiva, Consejo Directivo u otra denominación que se le dé en los diferentes países. Este órgano define y aprueba la política de seguridad de la empresa y los lineamientos generales , ya que de estas decisiones depende en el futuro que si, por ejemplo, se toman políticas laxas en seguridad se estén asumiendo más riesgos por parte de la empresa y si por el contrario se consideran políticas muy estrictas se puedan ralentizar los procesos o asumir mayores costos que los activos a proteger e indudablemente todas estas decisiones repercutirán

90

seguridadenamerica.com.mx

en los estados de resultados, por lo cual insistimos que la definición de estas políticas son responsabilidad de la más Alta Dirección. Una vez aprobadas y definidas, los gerentes generales o directores junto con su equipo de Dirección Ejecutiva diseñan los planes de seguridad que generalmente los coordina y dirige su ejecución e implementación el gerente o director de Seguridad. Un SISEGIN, para que sea considerado como tal, debe responder a que las funciones de seguridad, estén presentes en cada una de las actividades del negocio y por lo tanto no debe ser un elemento ajeno a la esencia del negocio, el cual va de la idea, el diseño,

el prototipo, el plan de negocios con su correspondiente inversión, la producción, el mercadeo, las ventas, el servicio posventa y la generación de utilidad ya sea para distribución, reinversión en nuevos productos y servicios o una utilización mixta de la misma, y en algunos casos las pérdidas si los resultados no fueron los considerados en el plan de negocios ya sea por factores internos o externos. Normalmente muchos de los negocios no consideran la función de Seguridad como parte del negocio ni de la cadena de valor, sino una función separada encargada de la seguridad física y electrónica y a esto le denominan Seguridad Integral.

DISUADIR

RETARDAR

REACCIONAR FUNCIONES SEGURIDAD

VERIFICAR

DETECTAR


Considerando las funciones que debe realizar la seguridad, ésta debe estar presente en cada uno de los componentes del ciclo del negocio para que realmente sea integral. Los riesgos y las amenazas estarán presentes en cada uno de los elementos del ciclo del negocio, de esta consideración es que las funciones de seguridad deben estar igualmente presentes en cada una de la partes.

la marca o marcas de la empresa, las fórmulas, procesos y procedimientos propios de la misma y la información que se genera de todas las actividades y es susceptible a sufrir algún tipo de amenaza que pueda generar un riesgo. Como podemos observar para poder cumplir esta función se requieren de diferentes planes como son los Planes de Seguridad, de Ciberseguridad, de Higiene y Seguridad Ocupacional y todo un conjunto de procesos y procedimientos para cumplir los mismos que indudablemente deben estar integrados en los procesos y procedimientos que genera el propio ciclo del negocio y ser parte de la generación de valor de la empresa. El error más común es considerar cada uno de estos planes como un área distinta y consumidora de recursos que compiten entre sí, y no como un sistema que armonizados e integrados entre sí se convierten en el SISEGIN de la empresa. Por ejemplo, podemos mencionar algunos como la realización de la diligencia debida (due dilingence) en los cargos que se requieren no es una actividad externa y secreta de investigación del gerente o director de Seguridad, sino que es una parte importante del proceso de selección DISEÑO y reclutamiento que realiza la gerencia correspondiente y

RESGUARDAR ACTIVOS La principal función de la seguridad es la protección de los activos de la empresa, estando éstos divididos en tres aspectos: el activo tangible donde encontramos los recursos financieros líquidos, los medios físicos de producción, maquinaria, edificios, medios de logística, etc., el activo humano donde están todas las personas que trabajan para la interior de la empresa, así como sus visitantes, proveedores y puntos de distribución y venta que tiene la misma y los activos intangibles donde podemos señalar, el nombre y reputación de

IDEA

UTILIDAD

SERVICIO POST VENTA PLAN NEGOCIOS

VENTAS

PROTOTIPO

PLAN NEGOCIOS

MERCADEO PRODUCCIÓN

Normalmente muchos de los negocios no consideran la función de Seguridad como parte del negocio ni de la cadena de valor, sino una función separada encargada de la seguridad física y electrónica y a esto le denominan Seguridad Integral

DISUADIR REACCIONAR

UTILIDAD

RETARDAR

IDEA

SERVICIO POST VENTA

VENTAS

DISEÑO FUNCIONES SEGURIDAD

en la cual habrá actividades que sí le correspondan a la gerencia o departamento de Seguridad en su especialista investigador. Otro ejemplo más actual es que la parte de medidas de seguridad ocupacional ante la pandemia del COVID-19 es una actividad conjunta entre los comités, departamentos o gerencias de Higiene y Salud Ocupacional y los de Seguridad para integrar dichas medidas en los controles de accesos, los puntos de tránsito, reunión y salida (escalonada o no), así como de los departamentos de Seguridad Informática para la implementación de los puestos que laborarán en la modalidad de teletrabajo. ¡Sí! Es necesario que la coordinación de toda esta actividad sea responsabilidad de una sola entidad, la cual debe ser la gerencia o dirección de Seguridad Integral y la misma debe tener los recursos y la autoridad suficiente dentro de la empresa, para poder presentar ante la gerencia o Dirección General las alternativas de solución ante los diferencias de criterios que surjan entre los actores, y una vez tomadas las decisiones por la gerencia o la Alta Dirección, si lo amerita, liderar los procesos de implementación. En resumen, podemos decir que un SISEGIN es la expresión de la política de seguridad adoptada por la empresa en todos y cada uno de los elementos del ciclo del negocio que tiene la misma, integrada, implementada y ejecutada por todos los miembros de la organización en sus diferentes actividades a lo largo de la permanencia en la empresa y de forma posterior los que ameritan contratos específicos de confidencialidad. El considerar que “eso” es un “cosa” del gerente o director de Seguridad, así como un gasto es restar valor al negocio.

PLAN NEGOCIOS

Luis González Nogales, presidente ejecutivo del Instituto Centro Americano de Seguridad Privada (INCASPRI).

PROTOTIPO

Más sobre el autor: PLAN NEGOCIOS

MERCADEO PRODUCCIÓN

VERIFICAR

DETECTAR

seguridadenamerica.com.mx

91


ADMINISTRACIÓN DE LA SEGURIDAD

Foto: Creativeart - Freepik

EL MERCADO, LA EVOLUCIÓN Y LA SEGURIDAD

ECUADOR

José Echeverría

N

uestra compleja y diversa sociedad en este histórico tiempo, pasa por una singular curva de evolución, la prospectiva siendo un conjunto de estudios que se llevan a cabo sobre un tema o situación particular, a fin de determinar de forma anticipada lo que ocurrirá en el futuro; mediante algunos informes ya ponía en el radar de los riesgos a las temidas pandemias, pero ni este hecho alcanzó para determinar el alcance de lo que ahora está viviendo la humanidad y las organizaciones durante esta pandemia, aspecto que sin duda deja una enseñanza: los eventos disruptivos en una organización no son lejanos, no son extraños, al contrario quizás debemos acostumbrarnos y organizarnos para cuando éstos vengan, los procesos en una organización, sean maleables, prácticos y oportunos, procurando una verdadera resiliencia organizacional. La evolución de la sociedad antes de la pandemia, nos daba ya señales de vertiginosos cambios, pensamientos modernos, nuevos hábitos, prácticas (buenas y malas), venían ya marcando un nivel de cambios

Mientras más modernas y grandes sean las organizaciones, suelen estar abiertas a propuestas integradas

92

seguridadenamerica.com.mx

apalancados en la inconmensurable tecnología que impulsa a todos estos factores de cambio, un ejemplo puntual es el cliente contemporáneo, es más exigente que hace algunos años atrás por la cantidad de información que tiene, con la que puede comparar lo que le están ofreciendo en un par de minutos y a “cero costo” desde la comodidad de su casa u oficina, sus gustos se sofistican y la oferta de cualquier producto o servicio se diversifica; por consecuencia, para vender en este tiempo hay que hacer uso de la recursividad con factores diferenciadores palpables y objetivos. En cuanto al mercado de la seguridad ciertamente existe una dicotomía; siendo tan grande y diverso porque abarca muchos segmentos de mercado, con un crecimiento continuo y con una demanda que se proyecta cada vez más interesante, no necesariamente es fácil vender. La seguridad es tan amplia que para vender con éxito hay que especializarse, sucede exactamente igual con los profesionales de la seguridad al ejercer su profesión, para ser competitivos y solicitados tienen que especializarse. Si bien la investigación científica sobre el tema de seguridad es ciertamente escasa, se necesita hacer varias reflexiones para poder analizar que ha pasado en este campo y sobre todo a dónde vamos con esta vertiginosa evolución que genera nuevas costumbres, marca tendencias y apaga


SOLIDEZ Y CONFIANZA La venta de seguridad para una organización ya no está enfocada en el servicio, sino en una solución de seguridad basada en una integración de la protección tradicional en un determinado sitio con la protección remota y móvil, apoyándose obviamente en soluciones tecnológicas y electrónicas que son el “fronting” de este tipo en soluciones, se colude por lo tanto que ahora no se vende simplemente seguridad a través de un producto, sino que se vende solidez y confianza mediante un sistema integral. Otro factor para considerar es que el hardware ya no es lo importante, el diferenciador del éxito sin lugar a dudas es el software, las cámaras diariamente se venden por miles. Qué puede hacer la cámara mediante la analítica y la inteligencia artificial, o lo que puede hacer un operador de consola detrás de esa cámara con determinadas capacidades es lo que marca la diferencia y que por tendencia ahora puede ser ofertado como un “SaaS” o Software como servicio. Podemos ver cómo se aplica este concepto inclusive en el servicio de vigilancia con oficiales de protección, este factor diferenciador se enfoca en qué valores agregados “costo-eficientes” fortalecen o impulsan esta gestión de vigilancia. El arma, el uniforme, el chaleco antibalas, etc., son la parte tangible del equipo de protección de un vigilante; sin embargo, lo que hace en la actualidad que un oficial de protección sea parte de un sólido sistema de seguridad es su conectividad, la tecnología de soporte, los protocolos que él ejecuta, supervisados y soportados de manera local e inclusive remota desde un robusto centro de control, eso es lo que evidencia una real solución que puede ser ofertada y a la vez atractiva al consumidor.

Foto: Creativeart - Freepik

productos o servicios si éstos no logran subirse al tren de alta velocidad llamado “evolución del mercado de la seguridad”.

La seguridad es tan amplia que para vender con éxito hay que especializarse, sucede exactamente igual con los profesionales de la seguridad al ejercer su profesión, para ser competitivos y solicitados tienen que especializarse

Si bien hemos hablado de “especialidad” a la hora de vender algunos productos de seguridad, podemos afirmar que se refleja más cuando hablamos, por ejemplo de protección ejecutiva, consultoría de seguridad, investigaciones, etc. Sin lugar a dudas, la solidez de una oferta es directamente proporcional a la experiencia y especialización del oferente, podemos afirmar que, si esta especialización es muy reconocida, sin duda estará relacionada con el precio. Sin embargo, para la oferta del “tradicional servicio” como la protección de instalaciones, prevención de pérdidas o simplemente vigilancia privada de una organización, pues como ya se mencionó, la clave del éxito podría ser ofertarlo como una solución, porque las organizaciones, mientras más modernas y grandes, suelen estar abiertas a propuestas integradas, es decir a las famosas soluciones “llave en mano” donde varias empresas especializadas pueden aliarse para ofrecer lo que exactamente está necesitando el cliente, será inclusive más exitoso si se tiene una estrategia de compra o financiamiento centralizado, flexible y amigable; la razón es sencilla, esto se da porque las organizaciones y sus consumidores son cada vez más afines a la tecnología, a sus beneficios y la facilidad que implica el aceptar y contratar un servicio, haciendo tan sencillo el proceso, que este tipo de cliente sólo tenga que decidir, es decir firmar, comprar y usar, ese en

resumidas cuentas mis estimados lectores, es el cliente contemporáneo tipo. Es importante también analizar el nuevo concepto de un integrador, ya no está ligado de manera exclusiva a la seguridad electrónica, debe más bien contar con personas en ventas capaces de comprender y presentar de manera profesional la seguridad física y electrónica con un sólido conocimiento de TI (Tecnologías de la Información) y de la red. Manejando el concepto que, la parte electrónica obedece a un criterio de protección física con tendencia a integración en la red, conociendo también de los riesgos que implica este mundo de las redes. En esta trilogía de la seguridad, la evolución y el mercado; en conclusión debemos aprender a ser resilientes, visionarios, resolutivos y sensibles a los requerimientos de clientes cada vez más sofisticados y demandantes de soluciones robustas, prácticas eficientes y de calidad.

José Echeverría, CPP, MSc., consultor de Seguridad en S2C.

Más sobre el autor:

seguridadenamerica.com.mx

93


ADMINISTRACIÓN DE LA SEGURIDAD

EL CONSULTOR

Foto: Creativeart - Freepik

Contar con un asesor especializado es importante para salvaguardar los valores de una empresa

MÉXICO

José Luis Rojo y Arabi

L

a crisis de la salud derivada de la pandemia, donde diversos virus están afectando la salud de toda la población del mundo, vino acompañada de otra crisis, la económica, que está causando tanto daño como la generada por el COVID-19, donde las dos tardarán mucho tiempo, inclusive hasta años, para poder estabilizar la normalidad con la que antes vivíamos, si es que realmente podemos volver a vivir como lo hacíamos hace un año. Dentro de la anormalidad en que nos encontramos ahora, nacen diversas situaciones, principalmente en la parte de la prevención a la salud, al igual que las variantes económicas a las que tenemos que recurrir para poder salir adelante. En lo se refiere a la salud, están: el uso de cubrebocas, de gel para sanitizar algunas partes del cuerpo, mantener la distancia para evitar los contagios, y volverse extremadamente precavido para no infectarse con los virus que atacan a nuestro cuerpo, siguiendo estas reglas podemos tener una protección de aproximadamente 80%, pero depende de cada uno de nosotros, sólo se requiere que mantengamos una disciplina estricta para que esto funcione.

94

seguridadenamerica.com.mx

Una mala asesoría, pone en riesgo principalmente a quienes van a utilizar la información para fines específicos, donde siempre se basarán en los consejos o propuestas de su asesor y si éstas no son funcionales sólo se estará lucrando como respuesta a su inexperiencia

Pero en relación a la otra crisis, la económica, principalmente de las empresas que son las generadoras de empleos y crecimiento económico, por lo mismo de la estabilidad hacendaria, base de la subsistencia de la capacidad de gasto del propio gobierno, pero a diferencia de la protección de la salud, donde existe un protocolo de protección, en la parte del salvaguardo de la economía, no existen protocolos para el salvaguardo de los valores empresariales para su funcionamiento continuo. Los problemas que enfrentan hoy en día los empresarios, son múltiples, para eso requieren de estrategias en múltiples rubros: fiscal, administrativo, de ventas, de producción y muchas otras más, para esto los empresarios requieren de especialistas que se convierten en asesores o consultores, bajo la consideración de expertos, profe-


Hoy en día ante la crisis de salud, económica y de seguridad, siguen saliendo múltiples “expertos” en seguridad, que ofrecen sus servicios de asesoría a diversas empresas, pero con el único fin de obtener un ingreso, sin importarles si les van a quitar el trabajo de asesor a los pocos días o meses

sionales talentosos y desarrolladores de propuestas exitosas que les permita ir resolviendo cada una de sus debilidades y lograr que las empresas puedan tener continuidad y principalmente crecimiento. Una parte importante de los procesos de protección y salvaguardo de los valores y economía de las empresas, consiste en una que es básica, la seguridad, donde los empresarios requieren “consultores” (o asesores especializados que vienen a ser prácticamente los mismos con diferente denominación), para esto definamos que es un “consultor”: (del latín consultus, que significa “asesoramiento”) profesional que provee de consejo experto en un dominio particular o área de experiencia. Con esta definición encontramos que los consultores deben ser expertos en un dominio particular, como lo he comentado con anterioridad, no existen los expertos en seguridad, sólo hay expertos en alguna rama de la seguridad y esto es importante mencionarlo por el hecho de que muchos de los consejos deben ser puntuales y no sacados de demostrar una experiencia que en muchos casos no se tiene. Para poder dimensionar la calidad y eficiencia de un consultor en seguridad, veamos algunas cualidades que debe tener: • Capacidad y facultad de análisis y síntesis. • Capacidad para comprender, que sea útil para resolver los problemas.

propio país y del mundo, comprendiendo diversos temas, como: aspectos ideológicos, económicos, sociales, políticos, educativos, científicos, tecnológicos y obviamente de seguridad. • El estudio de la historia. El presente es ahora, pero es necesario volver la vista al pasado mediato e inmediato en busca de la luz que ilumine el camino que se tiene que recorrer de aquí en adelante, y no olvidar que, del resultado de gestión de asesoría será el éxito o fracaso de las estrategias planteadas. Algo importante que se debe considerar es que quien requiere de los servicios de un consultor, reúna cuatro requisitos que son los que más va valorar: • Los conocimientos que tiene sobre la materia donde va a participar y asesorar. • Su criterio, que esté basado en la capacidad para entender el problema y que pueda presentar propuestas acertadas, eficientes y que resuelva la problemática planteada. • Las experiencia, que determine que no nada más da consejos que vaya más allá, que sus propuestas provengan de casos exitosos donde ha participado y que lo haya puesto en práctica por él mismo.

• Precisión y certeza en el establecimiento de medidas de seguridad. • Amplitud de criterio. Entendiendo como criterio, la capacidad de discernir (distinguir, diferenciar, apreciar, aclarar), así como la capacidad para prever, que en forma permanente, debe constituir una destacada característica del supervisor.

• Las habilidades adquiridas a través de un histórico de resultados, donde sus asesorías culminaron con la total resolución de los problemas a los que se enfrentó.

• La facultad de pensar. Para obrar bien es necesario pensar bien. Esta verdad evidente constituye el principio de la ética, que fundamenta la idea del deber bajo el imperativo de la conciencia. • Cultura general. Lo anterior debe reflejarse en la problemática del

¿QUÉ GENERA UNA ASESORÍA MAL ENFOCADA Y QUÉ REPERCUTE EN QUIEN LO CONTRATA? • Una asesoría mal enfocada, se convierte en una estrategia ineficaz y por lo regular a la asignación de recursos incorrectos.

Foto: Creativeart - Freepik

• Un asesor improvisado se enfoca a proyectos inadecuados, mal analizados o irreales y suele persistir en su empeño de convencer a quien lo contrata, aún cuando ya ha quedado claro que no está funcionando su propuesta de solución. • Quedando de manifiesto que las acciones propuestas se convierten en una asesoría elaborada por un inexperto, donde gastan el dinero de un tercero fácilmente, sin considerar que sus propuestas pueden poner en riesgo a toda la estructura empresarial. • Una mala asesoría, pone en riesgo principalmente a quienes van a utilizar la información para fines es-

seguridadenamerica.com.mx

95


ADMINISTRACIÓN DE LA SEGURIDAD

Foto: Creativeart - Freepik

Un asesor improvisado, se enfoca a proyectos inadecuados, mal analizados o irreales y suele persistir en su empeño de convencer a quien lo contrata, aún cuando ya ha quedado claro que no está funcionando su propuesta de solución

pecíficos, donde siempre se basarán en los consejos o propuestas de su asesor y si éstas no son funcionales sólo se estará lucrando como respuesta a su inexperiencia. • Por otra parte, no permiten que la empresa tenga un desempeño correcto y eficiente, argumentando excusas por la mediocridad de sus propuestas.

¿A QUÉ NOS LLEVA TODO ESTO? Hoy en día ante la crisis de salud, económica y de seguridad, siguen saliendo múltiples “expertos” en seguridad, que ofrecen sus servicios de asesoría a diversas empresas, pero con el único fin de obtener un ingreso, sin importarles si les van a quitar el trabajo de asesor a los pocos días o meses, lo importante es obtener un ingreso, pero eso está desprestigiando la actividad de profesionales en esa área. Debemos ser muy honestos y decirle a quien requiere de nuestros servicios si contamos con los conocimientos y expertiz suficiente para resolver un problema determinado, además de contar con preceptos de lógica y abarcar todos los campos donde se detecten vulnerabilidades, partiendo de hipótesis perfectamente desarrolladas. Para mejor entendimiento de lo establecido, pongamos un ejemplo: Una empresa que tenía un grave problema, de robo de mercancías, aproximadamente uno cada mes, busco asesores especializados, solicitando a lo largo de año y medio, los servicios de cinco especialistas en seguridad, todos actuaron en forma independiente, primero uno, cuando se vio que sus propuestas eran erróneas, siguió otro, con el mismo resultado y así sucesivamente hasta que pasaron cinco “expertos”, pero el problema persistía, le seguían robando los camiones con su mercancía. Todos aportaron sus mejores consejos: custodias de mercancías, sistemas de GPS (Global Positioning System), utilización de rutas seguras, sólo transitar de día, utilizar sólo autopistas, guardias armados dentro de las unidades de carga y otras recomendaciones que provenían de su falta de experiencia, en algo coincidieron los cinco: “El problema es la gran cantidad de delincuentes que hay en el país y la falta de vigilancia policiaca”, recurriendo a la muy famosa disculpa, no podemos resolver un problema que no se encuentra a nuestro alcance. Cuando prácticamente por casualidad, el empresario se entrevista con un asesor y le comenta de su problema, se sorprende cuando le manifiesta que lo primero que le recomienda es realizar un estudio conductual de la operación de su empresa, principalmente en el tras-

96

seguridadenamerica.com.mx

lado de las mercancías, donde habría que evaluar todo el aspecto operacional de la forma como se encuentra conformada su estructura protocolaria de movimientos de sus mercancías, a lo que el empresario le manifestó que lo oía muy complicado, y además cuánto le costaría y qué garantía existiría de que le va a funcionar, respondiéndole el asesor que le presentaría una propuesta del costo de los servicios, pero con la garantía de que no tendría que pagar absolutamente nada que se cerciorara que el problema estaba resuelto y para esto se fijó una fecha, de que una vez que se implantaran la soluciones dejaran pasar seis meses y si no le robaban aceptaría el pago. El asesor se dedicó a estudiar el problema, creando medios de evaluación conductual de todos aquellos que participaban en los movimientos de mercancías, encontrando diversas fallas en diferentes áreas, por lo que se creó un diagrama de flujo de las operaciones y análisis conductuales, encontrándose múltiples deficiencias en éstas, unas por omisión y otras por colusión, con lo que se propuso realizar una “limpia” de las personas que representaban un riesgo, anexando en cada caso los hallazgos de implicación de las diferentes personas que tenían conductas antisociales. De esto tiene aproximadamente tres años y a la fecha no han sufrido un solo asalto, con lo que queda claramente establecido que no era la creciente delincuencia, ni la falta de seguridad por parte de la policía. Las empresas tienen una problemática específica en cada uno de sus siniestros, por lo que se tienen que realizar diferentes estudios cuando se busca resolver el problema, esto hace que dos o más empresas que realizan operaciones similares, no se les puede aplicar el mismo procedimiento de solución, cada una es especial y por lo mismo cada asesoría es diferente.

José Luis Rojo y Arabi, presidente de Grupo Corporativo Diamante. Más sobre el autor:


Foto: Creativeart - Freepik

PROYECTOS DE SEGURIDAD Y SU IMPORTANCIA EN LA ORGANIZACIÓN

La implementación de estos proyectos para preservar el patrimonio de las empresas

PERÚ

L

Herbert Calderón

as organizaciones cualquiera sea su rubro de negocio, operan con procedimientos relacionados con sus objetivos para desarrollar productos y/o servicios, los cuales vienen entrelazados a través de procesos operativos que interactúan con diferentes tipos de componentes como las personas que los operan, programan o dirigen, maquinaria, información, insumos, productos terminados, estructuras, etc. Todos estos componentes que participan activamente dentro de los procesos operativos se denominan patrimonio, ellos permiten que la organización procese con calidad, seguridad y medio ambiente lográndose insertar con éxito en los mercados sus servicios y/o productos. Las áreas de Gestión de Seguridad del Patrimonio tienen como objetivo preservar el patrimonio a través de sistemas de seguridad sobre los componentes y procesos que hemos mencionado. Por lo tanto, el desarrollo de un sistema de protección o proyecto es de interés de toda la organización, en ellos están involucradas todas las áreas que tiene relación con el beneficio de un proyecto de seguridad a través de sus componentes y su salvaguarda.

TAREAS DEL GERENTE DE PROYECTO

• Asegurar el cumplimiento del proyecto con todos los códigos aplicables.

El gerente de Proyectos de Seguridad es un profesional con experiencia en la gestión de proyectos de este rubro y que normalmente implican la instalación e integración de varios componentes de un sistema de seguridad en una estructura física del edificio. Las actividades centrales de un gerente de proyecto de seguridad incluyen:

Es por ello que la envergadura de un proyecto de seguridad es grande en el entorno de la organización, motivo por el cual se le debe dar el soporte, apoyo, integración, relevancia de todos, lo cual no sucede en la realidad dada la falta de atención con los objetivos, alcance, resultados esperados, así como la inadecuada conducción del proyecto en personas no directamente relacionadas con los resultados. Por supuesto la conducción del proyecto es responsabilidad de los profesionales en seguridad, los cuales deben tener las capacidades arriba mencionadas para el éxito esperado y así sean preservados y protegidos los componentes principales y procesos de operación de la empresa.

• Liderar el equipo del proyecto. • Comprender todo el alcance del trabajo. • Comunicarse y trabajar con las partes interesadas del proyecto. • Anticiparse y resolver problemas. • Mantener el control sobre los costos, el cronograma y la calidad del proyecto. • Asumir la responsabilidad de todo el ciclo de vida del proyecto. • Trabajar con los vendedores para definir con precisión las necesidades de seguridad del cliente.

Herbert Calderón, CPP, PCI, PSP, CSMP, CFE, gerente corporativo de Seguridad Integral de Grupo Gloria.

Más sobre el autor:

seguridadenamerica.com.mx

97


ADMINISTRACIÓN DE LA SEGURIDAD

IMPLEMENTACIÓN DE UN KIT DE RESPUESTA A CRISIS QUE INVOLUCRAN SECUESTROS Elementos básicos para actuar ante una situación de secuestro

E

Daniel Ardito

l primer paso para prevenir cualquier acto delictivo es conocer su existencia, así como tener presente la posibilidad que ocurra. Imaginar que acciones delictivas, como el secuestro, son poco probables, tiende a crear un entorno de seguridad negligente e ineficaz para enfrentar una crisis de secuestro en el momento en que estalla, lo que permite un resultado desastroso. Las crisis corporativas que involucran el secuestro de empleados tienen las siguientes características: son impredecibles, urgentes y amenazan la vida de un empleado. Las consecuencias de una crisis de esta naturaleza, mal gestionada, pueden ser diversas, yendo desde problemas de imagen para la empresa, pasando por pérdida de productividad de empleados temerosos, hasta una posible marca de la empresa, por parte de delincuentes, como una buena opción para secuestrar empleados, generando una secuencia de nuevos casos. El breve artículo tiene como objetivo introducir el concepto de “kit de respuesta al secuestro”, que es una parte integral del proceso de gestión de crisis de secuestro. Por lo tanto, no abordaremos detalles y acciones concretas de las fases de gestión de crisis, sino únicamente los elementos básicos que deben componer un kit de respuesta necesario para abordar inicialmente una ocurrencia de esta naturaleza. Las crisis de secuestro de empleados o sus familiares, como se mencionó anteriormente, son siempre urgentes y el seguimiento de los primeros momentos es fundamental, ya que en casos de secuestros “rápidos”, como familiares de gerentes de banco o conductores compañías transportadoras de valor (no confundir con el famoso “secuestro relámpago” practicado en Brasil, ya que éstos requieren un nivel mucho menor de preparación por parte del criminal y a menudo se asocian con delitos de oportunidad), los secuestradores hacen muchos llamados telefónicos iniciales, ya que quieren resolver el “problema” rápidamente. Obtener la mayor cantidad de información posible en este punto puede ayudar a la policía a obtener un resultado rápido y favorable.

98

seguridadenamerica.com.mx

RECOPILACIÓN DE INFORMACIÓN La mayoría de las veces es necesario ir al entorno donde comienzan las negociaciones, ya sea una unidad de la empresa, una tienda o incluso la residencia de un empleado, llegando al lugar puede no haber el mínimo necesario para recopilar la información que ayudará la policía o el especialista en negociación de secuestros, por lo que es fundamental tener armado el kit y llevarlo al lugar de la crisis.

Foto: Creativeart - Freepik

BRASIL

No todas las ciudades tienen una división especializada en secuestros, pero tener el contacto de la división policial especializada más cercana a las unidades de negocio de su empresa ayuda mucho


Foto: Creativeart - Freepik

Foto: Creativeart - Freepik

Obtener la mayor cantidad de información posible en este punto puede ayudar a la policía a obtener un resultado rápido y favorable

A continuación se muestra una descripción (una sugerencia) de los elementos básicos y la función de cada uno: • Regla de registro de llamadas: una simple hoja de cálculo donde es posible enlistar el número de contactos de los secuestradores, la fecha, la hora, el nombre o apodo del secuestrador (si habla), la hora de la conversación y las observaciones. Es fundamental anotar detalles, las observaciones pueden ser el cambio de tono de voz del secuestrador, ruidos de fondo, como construcción, animales, ruidos de agua, etc. • Grabadora digital: lo ideal sería grabar toda la conversación, tanto lo que dice el secuestrador como lo que está respondiendo el familiar que negocia, pero esto no siempre es posible de forma rápida. Sin embargo, con una grabadora digital es posible grabar, al menos, lo que dice el familiar que está negociando. Escuchar estos audios más tarde ayudará al miembro de la familia a recordar con mayor precisión lo que dijo el secuestrador en cada llamada. • Cargador de celular con cable de conexión múltiple: en estos momentos tener el celular activo es fundamental, por lo que contar con un cargador con todo tipo de entrada es fundamental para mantener la batería de todo tipo de dispositivos. Puede ser utilizado por familiares, negociadores e incluso policías. • Power Banks: además de contar con cables con todo tipo de conexiones, también es importante contar con un kit de baterías extra, como elemento de contingencia en caso de un corte de energía. Aquí está la máxima de que todo puede empeorar, imagínense los tipos de reacciones que puede tener un secuestrador que no puede contactar al negociador con una víctima potencial.

• Bloc de notas y bolígrafo: puede parecer obvio, pero estos elementos a menudo se descuidan, especialmente por la alta tecnología actual. Obviamente se utilizan para anotar datos relevantes y es muy importante escribir mensajes para que los lea el familiar que está con el secuestrador en el teléfono. • Contactos de la división antisecuestro: no todas las ciudades tienen una división especializada en secuestros, pero tener el contacto de la división policial especializada más cercana a las unidades de negocio de su empresa ayuda mucho. Otro detalle importante es mantener estos contactos actualizados al menos cada seis meses. • Plan de llamada y activación de la oficina de crisis: no es más que una lista de contactos de las personas que integran la oficina de crisis. Como un secuestro no ocurre con cita previa y no respeta el horario comercial, es fundamental que el plan cuente con contactos primarios y teléfonos secundarios para todos los que integran la oficina de crisis, así como suplentes en caso de que uno de los miembros principales esté de vacaciones. El kit presentado anteriormente se basó en mi experiencia y tiene los elementos básicos para iniciar un proceso de contingencia en una situación de secuestro, sin embargo, no agota el tema y es evidente que puede contar con muchos otros elementos y configuraciones. Daniel Ardito, CBCP, gerente de Seguridad Corporativa en H. Stern Comércio e Indústria de Joias. Más sobre el autor:

seguridadenamerica.com.mx

99


ADMINISTRACIÓN DE LA SEGURIDAD

Desde la experiencia del colaborador invitado

¿CÓMO UN PROFESIONAL DE SEGURIDAD Y SEGURIDAD CORPORATIVA PUEDE CONTRARRESTAR

EL IMPACTO DEL CRIMEN ORGANIZADO EN SU INDUSTRIA/EMPRESA?

E

Matías Solís Colombo

n tiempos actuales nos toca operar y trabajar en ámbitos donde el crimen organizado está presente, y puede afectar nuestro negocio, cualquiera que éste sea, de diversas maneras (directa o indirectamente). Es evidente que no jugamos con las mismas reglas, ya que nuestras empresas y negocios respetan las leyes y regulaciones de los estados donde operamos. Normalmente el crimen organizado tiene recursos económicos y materiales ilimitados, además de que sus tentáculos de corrupción logran cosas inalcanzables para nosotros, mientras que nuestros presupuestos son escasos y limitados, dejándonos en gran desventaja en el mismo “tablero” de juego. En mis 20 años de experiencia como profesional de seguridad he trabajado en diferentes países, ámbitos geográficos y políticos, asegurando las operaciones de las compañías de las que fui parte y que asesoré (minería, agricultura y energía - oil & gas), aprendiendo a lograr que las compañías no se vean afectadas por los diferentes tipos de organizaciones de crimen organizado como narcotráfico, contrabando, redes de lavado de dinero, narcopolítica, etc., que operaban alrededor. Como les mencioné anteriormente ante la cruda realidad, una compañía no tiene medios para contrarrestar estas grandes fuerzas sin dos componentes que considero los pilares fundamentales de esta desigual batalla —que cimentada en un concepto integrador— llegan a ser suficientes para llevar una gestión de seguridad que asegure los estándares de nuestras compañías. 100

seguridadenamerica.com.mx

Los dos pilares fundamentales sobre los cuales un profesional de seguridad debe construir su gestión y más aún cuando necesita contrarrestar el impacto del crimen organizado: 1. Relacionamiento (o networking). 2. Inteligencia. Estos dos pilares estarán basados en la confianza plena y sin fines de lucro. Cuando hablo de confianza plena y sin fines de lucro sé que es difícil, pero será el factor de éxito para que esos dos pilares que sostienen la gestión sean sólidos. De lo contrario, fallará como fallan los “negocios” de nuestros contrincantes del crimen organizado que se ayudan mutuamente por intereses mezquinos y económicos individualistas. Nuestro interés es simplemente que las personas y activos operen en forma segura y es un interés transversal a todas las empresas, organizaciones y personas, ¿o acaso no todos queremos vivir en un mundo seguro?

Entonces es aquí donde uno debe tener la capacidad de compartir sin esperar nada a cambio, pero sabiendo que el otro (u otros) compartirá con nosotros cuando le sea posible y realmente tenga algo para compartir y que ayude a ese principio conocido como reciprocidad. Recuerden, debemos aprender a dar sin recibir nada a cambio, sólo así lograremos que esa red de profesionales funcione en contrarrestar el impacto del crimen organizado. Tal vez pueda ser criticado por buscar algo utópico, pero no pierdo la esperanza de que así sea porque a mí, a mi carrera y a las empresas para las que he trabajado les ha ayudado mucho. Diferentes organizaciones, grupos, agrupaciones o simples afinidades de profesionales de seguridad alrededor del mundo han demostrado lo exitoso que esto es, sigue y seguirá siendo. Hay una frase que ayuda a describir esto que dice “una mano lava la otra, y las dos juntas lavan la cara”.

Foto: Creativeart - Freepik

ARGENTINA


PARAGUAY Y ARGENTINA Para ir a los hechos concretos y apegados a la realidad, una de las mejores experiencias donde pude aplicar esto fue cuando fui responsable de asegurar una operación de agronegocios y logística entre Paraguay y la Argentina (a veces Bolivia, Paraguay y Argentina), viviendo durante cuatro años en un país que no era el mío y en una zona conocida por el contrabando y lavado de dinero para el terrorismo. Esta operación logística fluvial es muy utilizada para el narcotráfico y contrabando a grandes volúmenes por la facilidad que ofrece un río y las barcazas que circulan en él. Lógicamente, yo sabía que los medios que uno disponía (que eran buenos) no eran suficientes para poder garantizarles en un 100% a los gerentes de los negocios que las cargas no iban a ser contaminadas en los casi más de dos mil kilómetros de recorrido y entre países con altos niveles de corrupción y falta de controles. Por supuesto que las medidas que a mí me hubiese gustado tener para hacer un monitoreo online de esos convoyes hubiesen hecho la operación económicamente inviable, por lo cual estaría fallando como profesional asesor de seguridad de un negocio que busca rentabilidad. Este desafío impresionante fue el que me marcó y me llevó a usar al máximo las dos columnas vertebrales de la gestión que fueron el relacionamiento y la inteligencia. Logrando una apertura desinteresada de la información y medios de seguridad inclusive con empresas competidoras del mercado de la agroindustria, pero entendiendo que sus competencias estaban en otro lado y no en el aseguramiento de sus activos que —como dije— es transversal a todos. Sumé en este objetivo a compañías de la competencia, de seguridad privada, consultoras, sólo algunos recursos confiables de agencias de seguridad y recursos internos de inteligencia con un objetivo común. Sin esperar nada a cambio, simplemente buscar que nuestras operaciones sean seguras. Si comprendemos esto con una mirada integral u holística, veremos que también

este esfuerzo en conjunto ayuda a evitar múltiples ilegalidades y crímenes que afectan a la sociedad en su conjunto. Es decir, que nuestra tarea ayuda también a ser socialmente responsable con las comunidades en las que operamos, cumpliendo probablemente con otros objetivos y visiones de nuestras compañías, porque además sabemos que muchos otros mercados “negros” o paralelos se crean con base en mercadería robada, combustible ordeñado, etc.

LA IMPORTANCIA DEL NETWORKING Esta red de contactos o networking es la que a mí en particular (y lo he observado en otros colegas también) me ha permitido tener la información necesaria para operar de la forma más segura posible, sin importar si éramos competidores o no. Esa red tiene un alcance inesperado a la hora de activarla. Cuando uno menos lo piensa obtiene información de un recurso invaluable a miles de kilómetros de distancia y se convierte momentáneamente en nuestro mejor observador, adelantado, atento a cualquier cambio y a un WhatsApp de distancia que nos permitirá tomar una decisión acertada, y esto por el simple hecho de permitirnos colaborar entre nosotros. Esta red es la que hoy en día en mi rol un poco más regional me permite contar con un “equipo” de seguridad dentro de la Argentina y en cada país donde mi compañía precisa mi asesoramiento sin erogación económica más que la de una llamada telefónica y una apertura franca y total a la información de seguridad. Esto nos transforma en una red segura y donde depositamos nuestra confianza, porque sabemos que quien está del otro lado necesita lo mismo y no espera una retribución económica a cambio, simplemente “cuando sepas algo me avisas por favor”. Y es en este proceso de recepción de la información que nos comparten nuestros diferentes stakeholders donde aplicamos el concepto de inteligencia (recolección, procesamiento, análisis y difusión de la información) y donde clasificamos las fuentes de la misma. Algunos tenemos la suerte de poseer en

Foto: Creativeart - Freepik

Nuestro interés es simplemente que las personas y activos operen en forma segura y es un interés transversal a todas las empresas, organizaciones y personas, ¿o acaso no todos queremos vivir en un mundo seguro?

la organización personas dedicadas a este rol y el producto que nos entregan es esencial y es aquí donde debemos ser abiertos y saber compartir porque seguramente ese producto final o una simple información puede ser vital para la seguridad de las operaciones de otros. También he encontrado profesionales de seguridad que con diferentes fuentes e información básica ejecutan este proceso de forma rápida y mental sin mayores inconvenientes haciendo excelentes análisis y asesoramientos muy acertados. Es así entonces como en el mundo actual —a mi criterio— un profesional de seguridad puede contrarrestar el impacto del crimen organizado en su industria/empresa, basándose en estas dos columnas fundamentales de saber relacionarse, realizar inteligencia y saber compartir sin esperar nada a cambio, pero sabiendo que con su actitud seguramente lo obtenga. Debo reconocer que el buen momento de mi carrera no ha sido producto de mis capacidades individuales, sino el resultado de la colaboración de los profesionales, colegas, amigos y consultores que me han rodeado y ayudado, y de los líderes que me han sabido guiar con su ejemplo personal en esta maravillosa tarea de analizar riesgos y asesorar para que otros puedan trabajar de manera segura.

Matías Solís Colombo, Latam Cluster Security manager en Shell Argentina.

Más sobre el autor:

seguridadenamerica.com.mx

101


ADMINISTRACIÓN DE LA SEGURIDAD

EL ROL DEL CORPORATIVO DE SEGURIDAD EN LAS NEGOCIACIONES DIFÍCILES

Foto: Creativeart - Freepik

Las negociaciones en tiempo de crisis buscan sacar lo mejor de ambas partes, fortalezas y oportunidades en común que puedan hacer frente a las debilidades y amenazas

ARGENTINA

E

Juan Manuel Iglesias

n las empresas existe siempre el riesgo de atravesar situaciones de crisis que ponen en peligro la continuidad del negocio. Estas crisis pueden producirse como efecto de una deficiente resolución de conflictos laborales como también gremiales. La escalada de un conflicto no gestionado puede terminar en un acto delictivo que ponga en peligro la integridad de las personas que trabajan en la empresa, de los activos y de la operatoria. Situaciones como la ocurrida el 12 de mayo de 2020, pueden ser un ejemplo de esto, cuando activistas del Sindicato de Camioneros mantuvieron bloqueada la salida de los vehículos de una empresa de logística en Villa Adelina, Buenos Aires, Argentina, en reclamo por una deuda. Estas situaciones demandan una rápida intervención del personal de seguridad que deberá contener la crisis mientras se constituye el comité de crisis para la negociación del conflicto. Es decir que la primera etapa de negociación la llevará adelante el corporativo de seguridad, etapa que tiene por objetivo la contención de la situación, la obtención de información y la desescalada a nivel emocional.

DESESCALADA A NIVEL EMOCIONAL Quienes tomaron la planta lo hicieron con una actitud intimidatoria y violenta. Esto demuestra un estado emocional que denominamos “secuestro amigdalino”. Cuando lo emocional desborda y toma el control e impulsa las reacciones de la persona, inhibiendo las funciones de la corteza cerebral, asiento del pensamiento racional.

102

seguridadenamerica.com.mx

Se produce en la persona afectada lo siguiente: • Incapacidad de pensar. • No hay concentración. • No se preveen las consecuencias. • No se distinguen a las personas y cosas. • Se percibe la realidad en blanco y negro. En esta situación no se puede negociar y es por ello que para contener y lograr bajar la intensidad de este secuestro emocional, el corporativo de seguridad deberá poner en práctica las siguientes estrategias: la situación desde la cuatro variables 1. Evaluar del método JACC . La “Justificación”: el se1

cuestro amigdalino se presenta en forma de una narrativa en términos morales, donde quien realiza la acción se siente justificado por considerase una víctima tratada injustamente. El conflicto se concibe en términos de juicio moral. “Nosotros somos buenos y ellos malos”. A su vez en relación a la segunda variable, las “alternativas”, el secuestro emocional presenta a la situación desde una sola perspectiva, ya que no se perciben alternativas ni matices más allá de la violencia. La tercera variable, las “consecuencias”, lleva a ponderar la utilidad de usar la fuerza o el poder, en el cual reside la cuarta variable, la capacidad, como un método efectivo para la resolución de un conflicto.


propone Rosenberg, lo primero que debemos hacer es separar el juicio de las observaciones. El corporativo no debe caer en la misma trampa de hacer un relevamiento de la situación desde el juicio, sino desde la observación. Cuando las mezclamos, la otra persona suele tener la impresión de que la estamos criticando, y por lo tanto opone resistencia a lo que le decimos y reforzará su justificación profundizando el secuestro emocional.

3.

Aceptar la narrativa del otro en tanto justificación: en vez de discutir con los sindicalistas sobre el contenido de su punto de vista, lo que debe hacer es aceptarlo (no implica que estemos de acuerdo). Para ello podemos utilizar la técnica del “reflejo” que consiste, en palabras de Voss en “repetir las tres últimas palabras (o entre una y tres palabras clave) de lo que tu interlocutor acaba de decir. Tendemos a sentir temor ante lo que es diferente y nos sentimos atraídos, por lo que es similar. El reflejo es el arte de insinuar similitud con otra persona, lo que facilita la creación de vínculos”.

reflejo se puede combinar 4. El con la “etiqueta emocional”: es

decir, la puesta en lenguaje verbal de las emociones que puede estar sintiendo la otra persona. Cuando etiquetamos los miedos se produce una interrupción en la amígdala del interlocutor, atenuando el secuestro emocional. Con esto llevamos a nuestro interlocutor a un estado de seguridad y confort. Por ejemplo, podríamos decir: “Parece que el pago de esta deuda tiene gran importancia para ustedes”.

para consolidar el proceso de acer5. Parafraseo: camiento empático podemos recurrir a realizar un

El corporativo no debe caer en la misma trampa de hacer un relevamiento de la situación desde el juicio, sino desde la observación

parafraseo de lo que está diciendo el otro, repetir todo aquello que está diciendo, pero reformulando con nuestras propias palabras y transformándolo en observaciones (sin hacer juicios). Esto le demostrará a la otra parte que lo comprendemos y que podemos negociar. es importante realizar un buen resu6. También men: que consiste en combinar el significado de lo que se está diciendo con el reconocimiento de las emociones que subyacen a ese significado (parafrasear + etiquetar = resumir).

OBTENCIÓN DE INFORMACIÓN en cuenta los “cisnes negros” o “satéli1. Tener tes”: hay que entender la “mentalidad del otro”,

su ethos cultural. En el caso que nos ocupa por ejemplo, el universo simbólico del sindicalismo está compuesto por una épica y mitogénesis que ensalza las acciones de héroes emancipadores y que destacan a la “lealtad” como valor. Esta información puede surgir de la narrativa con la que se justifican ante el conflicto.

CONTENCIÓN DE LA SITUACIÓN blanda: como debemos “ganar tiem1. Negociación po” hasta que lleguen los especialistas de crisis,

REFERENCIAS Para más detalle sobre este método se puede consultar mi artículo “Active shooters en instituciones educativas”, número 18, año 20 enerofebrero de 2020. - De Becker, G. El Valor del Miedo, Ed Urano, México. - Voss, Ch. Rompe la barrera del No, Penguin Random House, Grupo Editores. 1

una forma de lograr que la otra parte se sienta segura, es a través de un estilo de negociación blanda, es decir: no buscamos la confrontación, sino la colaboración con una tendencia a ceder para hacer que la otra parte confíe y nos brinde información. lo anterior: las técnicas de reflejo, etiqueta, 2. Todo paráfrasis y resumen también son útiles para contener la situación. Es muy importante que la intervención en las primeras horas logren contener la situación para que no escale en un incidente más grave. La buena gestión por parte del corporativo de seguridad será la clave del éxito de la negociación futura.

Juan Manuel Iglesias, gerenciador en Seguridad Corporativa y Especialista en Mediación Empresarial. Más sobre el autor: Foto: Creativeart - Freepik

empatía emocional desar2. Lograr ticulando la “justificación”: como

seguridadenamerica.com.mx

103


ADMINISTRACIÓN DE LA SEGURIDAD

Foto: Creativeart - Freepik

¿HAY UN CAMBIO EN LA CULTURA DE SEGURIDAD DE LAS EMPRESAS EN BRASIL?

La nueva era en el manejo de crisis Pupo Neto

I

ncluir planes de continuidad del negocio en la rutina de las empresas no es fácil. En una breve lista de tareas, podemos destacar: tomar decisiones difíciles —a menudo solitarias— que necesitan generar trabajo en equipos eficientes, rápidos y precisos. Todo ello evitando burocracias y falta de relevancia a la comunicación de crisis que presentan algunas empresas. No hay, o no debería haber, gestión empresarial sin mapear riesgos y planes de contingencia. Idealmente, comience a planificar cuando todo esté bien, pero sabemos que esto es casi una utopía. Siempre estamos involucrados en tareas urgentes mientras trabajamos en el plan de cómo evitarlas. Todos sabemos que existen cientos de excelentes profesionales en el mercado capaces de ayudar a las empresas a organizar una estructura operativa, financiera, con herramientas, capacitación y todo el apoyo para la implementación. Entonces, ¿evitar este proceso es sólo un problema financiero para su empresa, o también está pasando por un proceso cultural? En el aspecto financiero, hay todo tipo de estudios de ROI (Return On Investment) para ver cuánto ahorra un proceso de gestión de crisis para las empresas. Entonces sabemos que no es sólo eso.

INNOVACIÓN TECNOLÓGICA Culturalmente, el brasileño tiene fama de dejar que las cosas “exploten” y llegar al límite para resolverlas, pero vemos muchos ejemplos de que esto está cam-

104

seguridadenamerica.com.mx

biando rápidamente en muchas empresas. En mi vida diaria tengo contacto con los principales responsables de crisis y seguridad en las empresas más grandes de Brasil, y siempre es gratificante ver el cambio de mentalidad y búsqueda de innovación tecnológica que están atravesando y poder participar en muchos de estos procesos. Sólo en 2019, el mercado de seguridad electrónica movió 7.17 mil millones de reales (mil millones de dólares) en Brasil, según la Asociación Brasileña de Empresas de Sistemas de Seguridad Electrónica (ABESE), que señala la relevancia que las marcas están dando a los temas de seguridad para evitar mayores problemas y riesgos. Esto muestra que muchas empresas ya están llegando a una nueva era en la gestión de crisis.

Pupo Neto, CEO de CoSafe en Brasil. Más sobre el autor:

Foto: Creativeart - Freepik

BRASIL


SEGURIDAD PÚBLICA

Columna de

Más sobre el autor:

Sergio Aguayo MÉXICO

Académico, analista, politólogo y promotor mexicano de los derechos humanos y la democracia.

LA DETECCIÓN Y LIBERACIÓN DEL GENERAL CIENFUEGOS El comportamiento no es el mismo de la CIA (Agencia Central de Inteligencia), del FBI (Buró Federal de Investigaciones), que de la DEA (Administración para el Control de Drogas) y otras agencias, hay ciertas fricciones que se han evidenciado y por eso el protagonismo de la DEA. Sergio Aguayo (SA): este comentario apunta a una realidad generalmente pasada por alto: existen diferencias profundas en la historia, el mandato y la cultura burocrática de las diferentes agencias de seguridad de Estados Unidos. Existe, por ejemplo, una vieja animadversión entre la CIA y el FBI y de éste con la DEA. De hecho, durante décadas hubo una guerra soterrada entre Edgar Hoover, (director del FBI y la oficina que le antecedió entre 1924 y 1972) y Harry Anslinger (Comisionado del Federal Bureau of Narcotics entre 1930 y 1962). Estos antecedentes sirven para apuntalar la afirmación de que la DEA se “fue por la libre” con la detención del general Salvador Cienfuegos. Tal vez así sea, pero es una hipótesis no verificada.

106

seguridadenamerica.com.mx

¿En algún momento se puede condicionar el TLCAN (Tratado de Libre Comercio de América del Norte) para México sobre el actuar de las dependencias de Estados Unidos (DEA, CIA y FBI) en el suelo mexicano?

Lograr una visión compartida es indispensable para una estrategia adecuada para contener al crimen organizado firmemente asentado en Estados Unidos, México y diversos países de la región.

SA: es altamente probable que el gobierno de Joe Biden busque negociar con México algún acuerdo pragmático para seguir manteniendo el espacio de maniobra que requieren los servicios de inteligencia estadounidenses que operan en México. Esto abre una ventana de oportunidad para que el gobierno de Andrés Manuel López Obrador construya con el gobierno de Biden una estrategia basada en la tesis de la “responsabilidad compartida”. En el papel, la Iniciativa Mérida se montó sobre esta idea pero, en la práctica, las diferentes agencias estadounidenses impusieron sus estrategias. Hay señales (la insistencia en controlar el tráfico de armas, por ejemplo) de que el canciller Marcelo Ebrard tiene esto en mente.

¿Por qué en Nuevo Laredo, Tamaulipas, no hay seguridad? ¿La maneja el narco? SA: el actual gobierno quiere recuperar el control sobre puertos y aduanas. La aduana de Nuevo Laredo es la más importante para el tráfico de mercancías entre los dos países. Resulta lógico que siempre haya sido uno de los puntos que busca manejar el crimen organizado. Sigue entonces que podemos utilizar a Nuevo Laredo como barómetro del grado de éxito de la estrategia de seguridad del gobierno de la 4T.

Security Monday Night se realiza el segundo lunes de cada mes a las 18:00 horas (horario de la Ciudad de México), puede registrarse leyendo el siguiente código QR:


SEGURIDAD PÚBLICA

VIOLENCIA EN EL ENTORNO PERSONAL

Foto: Creativeart - Freepik

Sin importar el tipo de violencia que se use y en qué ambiente se encuentre, la violencia debe ser inaceptable

La violencia es un factor que siempre ha estado en el entorno del ser humano. A lo largo de la vida una persona puede experimentar violencia en el transcurso de su día a día. La violencia no es un simple factor, sino existen diferentes tipos de violencia que nosotros, como asesores de seguridad, creemos se pueden experimentar en la vida.

Foto: Creativeart - Freepik

TIPOS DE VIOLENCIA

GUATEMALA

Enrique Jiménez Soza

108

seguridadenamerica.com.mx

Foto: Creativeart - Freepik

D

e acuerdo con la Real Academia Española (RAE), algunas definiciones de violencia son: acción violenta o contra el natural modo de proceder. Del latín violentia. 1. Pen. Fuerza física que aplica una persona contra otra y que constituye el medio de comisión propia de delito. 1. Adj. Violento, violenta: dicho de una persona: que actúa con ímpetu y fuerza y se deja llevar por la ira. Adj. Que implica el uso de la fuerza física o moral. El siguiente artículo constituye parte de un análisis personal sobre los daños que causan en las distintas sociedades latinoamericanas y también en otras fuera de nuestra zona geográfica, las acciones delincuenciales del crimen organizado o delincuencia organizada, sobre las personas, empresas, industrias y diversos conglomerados sociales que sufren a diario diversas agresiones por la comisión de delitos con la finalidad de conseguir dinero y bienes materiales por medio de ilícitos penales de distinta índole.

El primer tipo de violencia que encontramos es la violencia económica. En la cual el arma de dominio es el dinero. Muchas personas se ven afectadas por este tipo de violencia siendo manipulados o controlados por alguien más por esa vía. Ocurre en parejas, amigos, socios, personas de edades avanzadas o por medio de extorsiones, directas o indirectas. La siguiente violencia que analizamos es la violencia callejera, por medio de insultos, miradas y silbidos que acosan a mujeres, hombres o niños. Esta violencia es más común en la calle o en barrios marginales.


Foto: Creativeart - Freepik

personas y los valores personales deben predominar sobre todo tipo de agresión ya sea física o psicológica. Esperamos que este pequeño aporte sirva en alguna forma para transmitir los daños secundarios que causa la delincuencia organizada y se implementen también en los protocolos que se realizan para conseguir medidas de seguridad preventiva y prevención de riegos a todo nivel.

Enrique Jiménez Soza, asesor de Seguridad y Prevención de Riesgos.

Más sobre el autor:

Encontramos también la violencia psicológica. Es el tipo de violencia que produce daños afectivos, morales y psicológicos sin usar la fuerza física, lo que produce una baja en la autoestima del individuo que la sufre. Se puede producir por medio de insultos o amenazas, torturas psicológicas o experiencias vividas por la persona en su niñez o adolescencia. Luego tenemos la violencia física, que se refiere a toda forma de violencia donde se usa la fuerza física, causando dolor o daños a la víctima directamente sobre su cuerpo. Como siguiente tema tenemos la violencia de género (aún no incorporada a la definición de la RAE), se trata de aquella violencia ejercida a alguien por causa de su género humano. Se puede dar en forma física o psicológica y lo sufren las mujeres, que en algunas culturas se considera “normal”. Incluso algunos hombres también la sufren por su diversidad sexual. Por último, analizamos el bullying o “ciberbullying”, de forma física o psicológica y que sufre una persona en el ambiente estudiantil, por parte de sus compañeros de clase en el entorno laboral. En el caso del “ciberbullying”, esta violencia se da por medio de las redes sociales en el que alcanza altos niveles de violencia psicológica potenciada por comentarios y amenazas anónimas vía Internet, con el objeto de extorsiones y venganzas personales. Concluimos que la violencia siempre está presente en nuestra vida y que todo tipo de violencia debe ser erradicada. Sin importar el tipo de violencia que se use y en qué ambiente se encuentre, ésta debe ser inaceptable. La empatía hacia otras seguridadenamerica.com.mx

109


SEGURIDAD PÚBLICA

¿QUÉ ES LA SEGURIDAD PÚBLICA? La seguridad pública implica que los ciudadanos de una misma región puedan convivir en armonía, cada uno respetando los derechos individuales del otro

C

MÉXICO

Gabriel Esteban Escobar González

uando se menciona a la seguridad pública de inmediato la mayoría de las personas traduce el concepto en: policías, patrullas, operativos, etcétera y luego entonces se tiene una impresión un tanto negativa, es decir, los pensamientos cambian a: corrupción, prepotencia, desconfianza, etcétera, a reserva de analizar más adelante la percepción sobre el desempeño de las autoridades de seguridad pública y justicia; es importante comprender que la seguridad pública representa mucho más y suele ser más compleja. Primero que nada comencemos con la definición del concepto: la seguridad pública es, como explica Sergio García Ramírez, una cualidad de los espacios públicos y privados, que se caracteriza por la inexistencia de amenazas que socaven o supriman los bienes y derechos de las personas y en la que existen condiciones propicias para la convivencia pacífica y el desarrollo individual y colectivo de la sociedad1. La Constitución Política de los Estados Unidos Mexicanos, en el Artículo 21, define a la seguridad pública como una función del Estado a cargo de la Federación, las entidades federativas y los municipios, cuyos fines son salvaguardar la vida, las libertades, la integridad y el patrimonio de las personas, así como contribuir a la generación y preservación del orden público y la paz social. La seguridad pública comprende la prevención, investigación y persecución de los delitos, así como la sanción de las infracciones administrativas, en los términos de la ley, en las respectivas competencias. La actuación de las instituciones de seguridad pública se regirá por los principios de legalidad, objetividad, eficiencia, profesionalismo, honradez y respeto a los derechos humanos2. Con lo antes expuesto tenemos un contexto jurídico que en conclusión nos permite discernir que la seguridad pública es una tarea del Estado en beneficio de los ciudadanos, es decir, proteger la vida de las personas, sus bienes, libertades y por supuesto sus derechos; ahora bien, dentro del marco legal jurídico

110

seguridadenamerica.com.mx

el Estado también tiene la obligación de hacer cumplir las leyes que nacen precisamente para aplicarlas en la seguridad pública y en consecuencia en beneficio de los ciudadanos. El Estado siendo el responsable de mejorar las condiciones de seguridad en la sociedad, debe enfocar sus estrategias a través de la prevención del delito, mejorar el sistema de seguridad pública, combatir la corrupción, depurar y dignificar los cuerpos policiacos, reestructurar el sistema penitenciario, pero sobre todo promover la participación y organización de la sociedad.

DATOS ESTADÍSTICOS Aquí es donde vamos a analizar datos de fuentes gubernamentales que si bien podrían estar desactualizados y faltos de precisión, cuando menos nos permiten analizar para sacar algunas conclusiones. Echemos un vistazo a los datos oficiales que arroja el Instituto Nacional de Estadística y Geografía (INEGI) en la Encuesta Nacional de Victimización y Percepción sobre Seguridad Pública 2019, los datos obtenidos en cuanto al tipo de autoridad que se identifica y considera que la policía es corrupta; se puede observar que el 76.6% de la población considera a la policía de tránsito como la más corrupta, no obstante los datos proyectan porcentajes similares para la policía municipal, estatal, federal, ministerios públicos y jueces.

Fuente: INEGI Encuesta Nacional de Victimización y Percepción sobre Seguridad Pública 2019. https://www.inegi.org.mx/temas/percepciondes/


El 76.6% de la población considera a la policía de tránsito como la más corrupta, no obstante los datos proyectan porcentajes similares para la policía municipal, estatal, federal, ministerios públicos y jueces

Aunado a esto, según el INEGI, casi el 80% de los mexicanos tenemos una percepción de inseguridad en el país, los estados con mayor percepción de inseguridad son: Ciudad de México, Estado de México Guanajuato, Morelos, Puebla Veracruz, Guerrero y Tamaulipas, donde casi el 90% de la población manifestó sentirse inseguro.

SEGURIDAD HUMANA Existe un problema que se arraigó a través de los años, se llama desconfianza en aquellos que se “supone” deben velar por la seguridad de todos, este problema no sólo se presenta en México, sino en diversos países de Latinoamérica y Europa, lo que nos revela que muchas veces el speech político de “seguridad pública” que nace en las campañas para generar esperanza a la población y con ello votos electorales para políticos, en realidad no precisan una estrategia más allá de falsas expectativas.

Fuente: INEGI Encuesta Nacional de Victimización y Percepción sobre Seguridad Pública 2019. https://www.inegi.org.mx/temas/percepciones/

seguridadenamerica.com.mx

111


SEGURIDAD PÚBLICA

Para poder cambiar percepciones, arraigos, falsas expectativas, etcétera, es necesario entender el fenómeno de fondo; la seguridad pública es un problema que se enfrenta a través de mejorar la calidad de vida de las personas con mejores empleos, ingresos, salud, bienestar, educación, pero también con ciudadanos comprometidos que cumplan con sus obligaciones con el estado y en la misma forma en cuanto a la cultura de la legalidad. Este modelo fue mencionado globalmente en la Cumbre del Milenio, realizada en septiembre de 2000 por iniciativa de Japón, se creó la Comisión sobre Seguridad Humana de las Naciones Unidas, copresidida por la Sra. Sadako Ogata, ex alta comisionada de Naciones Unidas para Refugiados. En el año 2003 se dio a conocer su informe “Human Security Now” (Seguridad Humana – Ahora). En este informe se define seguridad humana de la siguiente manera: “Consiste en proteger la esencia vital de todas las vidas humanas de una forma que realce las libertades humanas y la plena realización del ser humano. Seguridad humana significa proteger las libertades fundamentales: libertades que constituyen la esencia de la vida. Significa proteger al ser humano contra las situaciones y las amenazas críticas (graves) y omnipresentes (generalizadas). Significa utilizar procesos que se basan en la fortaleza y las aspiraciones del ser humano. Significa la creación de sistemas políticos, sociales, medioambientales, económicos, militares y culturales que en su conjunto brinden al ser humano las piedras angulares de la supervivencia, los medios de vida y la dignidad”3.

Según el INEGI, casi el 80% de los mexicanos tenemos una percepción de inseguridad en el país, los estados con mayor percepción de inseguridad son: Ciudad de México, Estado de México Guanajuato, Morelos, Puebla Veracruz, Guerrero y Tamaulipas, donde casi el 90% de la población manifestó sentirse inseguro

“Seguridad humana ahora”, un modelo que vale la pena analizar con mayor precisión en otro momento, por ahora podemos retomar como referencia al psicólogo Abraham Maslow conocido como uno de los fundadores y principales exponentes de la psicología humanista, a través de su teoría de jerarquías en cuanto a las necesidades, expone en una pirámide cuya base es cubrir las necesidades fisiológicas y subsecuente la necesidad de seguridad, es decir, el ser humano después de respirar y sobrevivir lo que requiere es cubrir la necesidad de seguridad, por lo que concluimos que la seguridad existe desde el principio de los tiempos y continua en una diversidad de cambios que trascienden hasta posicionarse en la sociedad como una necesidad fundamental. Las opiniones descritas en los artículos que escribe el autor son a título personal, por lo que no representan de ninguna manera a la empresa para la cual labora.

REFERENCIAS “En torno a la seguridad pública. Desarrollo penal y evolución del delito”, en Pedro José Peñaloza y Mario A. Garza Salinas (coords.), Los desafíos de la seguridad pública en México, Universidad Iberoamericana, UNAM, PGR, México, 2002, p. 81. 2 Artículo 21 de la Constitución Política de los Estados Unidos Mexicanos. 3 Commission on Human Security: Human Security Now, New York, 2003, p. 4. 1

Gabriel Esteban Escobar González, subdirector de Seguridad de Banco Santander México.

Más sobre el autor:

112

seguridadenamerica.com.mx


SEGURIDAD PÚBLICA

SEGURIDAD HUMANA,

UNA VISIÓN INTEGRAL DE LA SEGURIDAD MÉXICO

Hablar de seguridad humana es reconceptualizar el significado de seguridad apartándolo de la noción de la soberanía, poderío militar o policial o protección de cosas específicas y orientándose ahora a la protección del ser humano en su conjunto es decir de la especie humana

Ulises Figueroa Hernández

H

rando necesidades cada vez más amplias y urgentes de proporcionar seguridad a los individuos, de tal manera que se crearon sistemas de seguridad pública y privada para proteger a las personas. Se inventaron armas, se crearon instituciones, se formularon protocolos, se pusieron en marcha mecanismos y estrategias, pero resulta que a pesar de todo, el mundo de hoy con todos sus avances tecnológicos, sociales y culturales sigue siendo un mundo plagado de peligros y amenazas, un lugar inseguro lleno de conflictos, violencia y maldad que aunado a los desastres naturales, la pobreza, las epidemias, hace que los seres humanos hayan implementado nuevas formas de vivir en el caos de un mundo desigual en el que cada quien lucha por sobrevivir a su manera, algunos trabajando y otros delinquiendo.

Un estudio realizado por el Instituto Interamericano de Derechos Humanos, explica que la seguridad humana está integrada por tres libertades: la libertad del miedo, de la necesidad o la miseria y la libertad para vivir con dignidad 114

seguridadenamerica.com.mx

Foto: Creativeart - Freepik

Foto: Creativeart - Freepik

Foto: Creativeart - Freepik

ablar de seguridad es hablar de un aspecto fundamental de la vida de las personas, es hablar de aquello que la raza humana ha perseguido desde el inicio de los tiempos cuando se refugiaban en las cavernas para resguardarse de las inclemencias del tiempo y estar lejos del ataque de los animales salvajes, después la situación se fue complicando en un sentido directamente proporcional al avance de la sociedad, pues irónicamente mientras se fueron construyendo más ampliamente los lazos sociales, más compleja se fue haciendo la convivencia entre las personas, pues éstas ahora tenían que protegerse del entorno, de los depredadores, de sus circunstancias y hasta de ellos mismos. A medida que la sociedad fue tomando forma hasta llegar a lo que hoy conocemos se han ido gene-


Foto: Creativeart - Freepik

Ante esta realidad surgen términos muy conocidos en el ámbito de la seguridad como seguridad privada, seguridad pública, seguridad perimetral, seguridad a instalaciones vitales, seguridad patrimonial, seguridad de la aviación, seguridad en centros educativos, retail, etc. Sin embargo no se está inventando el hilo negro, lo que hoy conocemos como protección ejecutiva, protección a funcionarios o simplemente escoltas tiene sus orígenes en la guardia pretoriana de la Grecia antigua, esta guardia era un cuerpo militar que servía de escolta y protección de los emperadores romanos; y que decir de ese gran despliegue de recursos que se utilizaron para construir la gran muralla china que es un ejemplo importante de seguridad a instalaciones y protección perimetral.

LAS 3 LIBERTADES Si hacemos un análisis de los términos anteriormente expuestos nos daremos cuenta de que todos y cada uno de ellos aluden a algo específico de la actividad humana, sin embargo todos en su conjunto conforman de alguna manera parte de lo que se denomina Seguridad Humana. La Seguridad Humana consiste en proteger de las amenazas graves y permanentes la vida humana la libertad y el desarrollo personal y social del individuo como ser independiente y como integrante de un colectivo llamado sociedad. Un estudio realizado por el Instituto Interamericano de Derechos Humanos, explica que la seguridad humana está integrada por tres libertades: la libertad del miedo, de la necesidad o la miseria y la libertad para vivir con dignidad, esto quiere decir que las personas para

que lleguen a un desarrollo integral deben vivir en un mundo libre de temor, libre de la miseria y de la falta de dignidad, esto se podrá lograr solamente a través de estrategias multidisciplinarias que involucren no sólo las acciones de los gobiernos y las instituciones, sino también la participación activa de la sociedad. El factor fundamental de la seguridad humana es la Prevención antes que la Reacción y la resiliencia como eje principal que consolide la unión de la sociedad y haga efectivos los derechos humanos y la dignidad de las personas.

ESTRATEGIAS DE RESILIENCIA La seguridad humana es un concepto integral de seguridad que abarca no solamente aquellos aspectos ya conocidos y comentados por todos aquellos que nos dedicamos a la seguridad como la protección de instalaciones, la protección a personas o los protocolos de seguridad, implica también aspectos como estrategias de resiliencia ante el cambio climático, los desastres naturales, la estabilidad política, la economía, y hasta la cultura o los usos y costumbres de cada comunidad, además de desentrañar las causas de origen de la pobreza y la desigualdad para que a partir del análisis de las mismas se puedan implementar acciones tendientes a asegurar la vida digna y libre de las personas. Como podemos ver, hablar de seguridad humana es reconceptualizar el concepto de seguridad apartándolo de la noción de la soberanía, poderío militar o policial o protección de cosas específicas y orientándose ahora a la protección del ser humano en su conjunto es decir de la especie humana. Un ejemplo muy claro de estrategias implementadas con el enfoque de

La seguridad humana es un concepto integral de seguridad que abarca no solamente la protección de instalaciones, la protección a personas o los protocolos de seguridad, implica también estrategias de resiliencia ante el cambio climático, los desastres naturales, la estabilidad política, la economía, y hasta la cultura seguridad humana son las acciones que se están llevando a cabo a nivel mundial debido a la pandemia de COVID-19 en donde se planean e implementan estrategias ya no para brindar seguridad a una instalación o a un perímetro, sino a la vida humana en general y ya no con armas o vehículos, sino con medidas eficientes que cada estado adopta según el nivel de riesgo que se la va presentando. En el año 2003, la Comisión sobre Seguridad Humana de las Naciones Unidas (CHS) mencionó la importancia de utilizar procesos que se basen las fortalezas y aspiraciones del ser humano creando sistemas políticos, sociales, medioambientales, económicos, militares y culturales que puedan servir como bases de la supervivencia de la especie humana alejada del miedo al peligro, apartada de la pobreza y respetando su dignidad. Poco a poco cada uno de nosotros desde nuestras trincheras en nuestras instituciones o ámbitos laborales debemos ir incluyendo estos elementos esenciales en las acciones que emprendamos para hacer realidad la seguridad de todas las personas del mundo en que vivimos, esto es trabajar con el enfoque de la Seguridad Humana.

Ulises Figueroa Hernández, Licenciado en Seguridad Pública del Servicio de Protección Federal.

Más sobre el autor:

seguridadenamerica.com.mx

115


SEGURIDAD PÚBLICA

LA CRIMINOLOGÍA DEL SIGLO XXI: CONSTRUCCIONES, DISPUTAS Y DESAFÍOS “El ideal en el avance de la criminología del siglo XXI sería una serie de actos de coherencia entre discursos de vanguardia y realidad, de sujetos diversos cooperando y construyendo conocimiento”, Di Caudo

Wael Sarwat Hikal Carreón

INTRODUCCIÓN

E

n el presente trabajo se busca reflexionar sobre el estatus científico de la criminología, tema cuestionado desde su origen, aún en debate sobre diversas aristas entre mirarla como hipótesis de trabajo, disciplina, rama del derecho penal, recopiladora de estudios, acumuladora de teorías, o las parcelas por las que atraviesa, con miradas psicologizadoras, sociologizadoras, jurídicas, psiquiátricas, etnográficas u otras, o también llamadas teorías criminológicas (Ayos, 2014; Cid Moliné y Larrauri Pijoan, 2001), que no son en su mayoría, hechas por criminólogos de primera formación, y algunas otras, no estaban del todo en su esencia la búsqueda de explicaciones criminales; por ejemplo, la teoría psicoanalítica de Sigmund Freud, o la teoría social de Émile Durkheim, entre otros. Por último, se presentan áreas de posibilidad para su desarrollo en el presente siglo XXI, tan diverso en conductas violentas y tan necesitado con urgencia de conocimientos, propuestas y soluciones para intervenir en las áreas que se vulneran en la sociedad (Castillo Barrantes, 2008). Por lo cual, son desafíos pendientes en la reconstrucción de una criminología especializada, su teoría y práctica, dinamismo y vigilancia epistemológica (Di Caudo, 2013).

116

seguridadenamerica.com.mx

DESAFÍOS ACTUALES: PENDIENTES PARA LA REFLEXIÓN Y ACCIÓN • La especialización de la criminología. Se apertura con la siguiente pregunta: ¿Cómo el criminólogo puede participar en la creación del futuro? Son muchas las áreas en las que una criminología independiente podría desenvolverse con mayor libertad si tuviese un corpus teórico sólido, agrupado y no aislado, de conocimientos en diversas materias: la cibercriminalidad, en lo ambiental, educativo, científico, femenil, bienestar social, desarrollo humano, corporativo, estadística, infanto-juvenil, entre otros. Esto conduciría, como primer punto y más importante, a

Se ha reconocido que la investigación se requiere para conocer aquellos factores de riesgo, que implican ser obstáculos, pero también oportunidades; es decir, vistos como factores de cambio social en la medida posible de contribuir a la reducción del impacto de los efectos de la criminalidad

Foto: Creativeart - Freepik

MÉXICO


Foto: Creativeart - Freepik

la especialización, y por otro, este proceso también estaría conducido a “transformar el progreso de los conocimientos en innovaciones generadoras de nuevos empleos y empresas” (Delors, 1996, p. 99), mediante un “proceso de descubrimiento, indagación y experimentación [...] asociado a las relaciones productivas” (GarcíaVera, 2012, p. 688). Se puede tomar de referencia el pensamiento de Dewey para el progreso especializador de la criminología, teniendo como premisa que este “debe tener en cuenta la adaptación de los estudios a las necesidades de la comunidad de la vida existente, debe realizar una selección con el fin de mejorar la vida que vivimos en común de modo que el futuro sea mejor que el pasado” (citado por García-Vera, 2012, pp. 688 y 689). Los saberes deben evolucionar, y no sentarse en la mera reiteración de conceptos, tampoco en la transmisión y repetición de prácticas obsoletas o antiguas, que se han convertido en rutinarias y sin progreso. El criminólogo se ha enfocado en muchas tareas físicas, pero con poca producción intelectual innovadora (Cantú Mendoza, 2015; Delors, 1996). Su maduración y especialización consistirá en psicologizar, sociologizar, biologizar los problemas criminales y desmembrar áreas especiales en su explicar y actuar, pero con validez epistemológica y veracidad, lo que lleva a procesos filosóficos complejos. Señala Marcuse que: “El artesano y el comerciante, el capitán y el médico, el jefe militar y el hombre de estado, todos deben poseer el conocimiento adecuado para sus especialidades, a fin de poder actuar de acuerdo con las exigencias de la respectiva situación” (Marcuse, 1967). La utilidad práctica de los resultados de investigación especializada puede no percibirse inmediatamente, pero no deben descuidarse ni desesperarse, la investigación debe orientarse para la formulación de soluciones sociales en todos los campos (David, 1990).

Estamos en un momento histórico, donde tenemos instrumentos jurídicos y doctrinas de pensamiento que invitan a la paz, pero ocurre lo opuesto, impera la violencia

La criminología se ha detenido en un área de comodidad o confort en la que aquellas ciencias le brindan un conocimiento sobre su principal objeto de estudio, sin generar a su interior explicaciones propias que se ordenen en campos ramificados provenientes de la misma criminología. Reflexiona Delors (1996) que “el progreso de los conocimientos se produce a veces en el punto en que confluyen disciplinas diversas” (p. 98). Por lo que tales experiencias podrían ser aprovechadas por la criminología para reelaborar y reorientar los conocimientos en áreas especializadas.

• Estudio de los factores criminógenos y su comunicación con los planificadores de políticas de mejoramiento social. El criminólogo nunca deberá perder de vista la función como agente cultural de cambio, esto nos lleva también a un compromiso más adherido con la sociedad y sus ciudadanos, saber hacer y proponer ante las situaciones de incertidumbre que se presentan en los diferentes espacios políticos a nivel mundial, “la violencia que impera en el mundo contradice la esperanza que algunos habían depositado en el progreso de la humanidad” (Delors, 1996, p. 103). Estamos en situaciones que nos vuelven rehenes y a veces observadores impotentes de los problemas, se despliega un horizonte bastante negro (Delors, 1996). Diversos problemas imperan en el presente comienzo de siglo, guerras comerciales entre naciones, autoritarismo político,

seguridadenamerica.com.mx

117


SEGURIDAD PÚBLICA

Los factores de riesgo son múltiples, por lo tanto, las soluciones e intervenciones deben ser del mismo cobertizo, cubriendo cualesquiera que sean aquellos, que de por sí, pueden notarse demasiadas, por lo que un conocimiento amplio de los factores inherentes en cada cultura o sociedad, permitirá trabajar sobre las propuestas integrales, con visión holística, acompañado de aquella acumulación de conocimientos, organizados en el qué ver criminal.

Foto: Creativeart - Freepik

ausencia de democracia en la toma de decisiones electorales, abuso de poder político, que lleva a indiferencia de las necesidades sociales, reprimiendo a través del castigo, repudio a la aceptación de ayuda internacional, intolerancia al diálogo, a la escucha (García-Vera, 2012). Aumento de precios en servicios básicos, retiro de apoyos económicos, sociales, de salud, entre otros, lo que agrava las tensiones. Estamos en un momento histórico, donde tenemos instrumentos jurídicos y doctrinas de pensamiento que invitan a la paz, pero ocurre lo opuesto, impera la violencia. Las situaciones anteriores, nos aproximan a los factores de riesgo asociados a la violencia, marginación, desigualdad, por lo que es importante acercarse a los agentes del Estado como planificadores de las políticas sociales y hacerles conscientes del conocimiento del otro, que, primeramente tome conciencia de sus semejanzas y diversidades, pero sobre todo, de las necesidades que son diferentes según los sectores que compone la sociedad, los agentes del Estado deben atender a todos en la posible medida de igualdad de interés. Apunta Delors (1996): “Sólo entonces podrá realmente ponerse en el lugar de los demás y comprender sus reacciones” (p. 104 y 105), y sólo así, podrá tenderse a objetivos comunes.

La criminología se ha detenido en un área de comodidad o confort en la que aquellas ciencias le brindan un conocimiento sobre su principal objeto de estudio, sin generar a su interior explicaciones propias que se ordenen en campos ramificados provenientes de la misma criminología

118

seguridadenamerica.com.mx

• La investigación. Reflexiona Di Caudo (2013) sobre las tendencias polarizadas que existen en el campo profesional con teóricos de escritorio que realizan investigaciones que se perfilan para ser soluciones, pero no llegan a lo pragmático. Mientras, los docentes (si no son aquellos investigadores), están preocupados por enseñar cuestiones prácticas, así, en ciertos opuestos con formas de trabajo cotidiano que no se comunican entre sí. Y como egresados en el campo, en el medio, un conjunto de pragmáticos que apenas utilizan una breve fundamentación teórica para justificar técnicas, prácticas novedosas, pero sin reelaborar el conocimiento (Di Caudo, 2013). El ideal en el avance de la criminología del siglo XXI sería una serie de actos “de coherencia entre discursos de vanguardia y realidad, de sujetos [...] diversos cooperando y construyendo conocimiento” (Di Caudo, 2013, p. 35). Cabe repensar a la criminología con fronteras abiertas, que permita ser interrogada en su producción de conocimiento y en su pertinencia, visto como el valor social agregado relacionado con el impacto social que ésta dé en la transformación de la sociedad (Cantú Mendoza, 2015). Hay que potencializar todas las áreas de la criminología, sus fuerzas, oportunidades, destrezas, competencias en beneficio de la sociedad, que sería el fin último de la pertinencia. Es preciso trabajar sobre dos áreas específicas: la criminología teórica y la criminología científica, la primera otorgará fundamento a todo su ejercicio que permita identificar, conocer, explorar, aprender del crimen y sus manifestaciones a través de diversas teorías que puedan ser aplicadas al problema, pero en específico, en ordenarlas en teorías de la criminalidad, dado que las explicaciones se encuentran aisladas y no propiamente organizadas en textos o manuales guías, como premisa de la educación de calidad. La segunda, se ocupará de los procesos de generación del conocimiento, con validez y veracidad.


Foto: Creativeart - Freepik

REFERENCIAS

Propone Di Caudo (2013): “No estamos proponiendo necesariamente que los teóricos hagan práctica y que los sujetos del cotidiano escolar hagan investigación, pero sí que la teoría se construya vinculada al terreno práctico y que la práctica no desentienda que [...] tiene una construcción epistemológica que debe ser conocida” (p. 42). La cooperación científica, inter y transdiciplinar ayudará a comprender la importancia de lo que debemos hacer.

CONCLUSIONES La criminología recolecta saberes de diversas ciencias, pero en su búsqueda de maduración, el replantearla en su producción del conocimiento, debe dar luz sobre áreas de oportunidad que generen nuevos saberes con rigor científico. Los criminólogos están en oportunidad de provocar grandes cambios sociales, basados en estudios serios, inter y transdiciplinarios que contribuirán al crecimiento endógeno de la misma criminología, así como al impacto y pertinencia social. Se ha reconocido que la investigación se requiere para conocer aquellos factores de riesgo, que implican ser obstáculos, pero también oportunidades; es decir, vistos como factores de cambio social en la medida posible de contribuir a la reducción del impacto de los efectos de la criminalidad. Los criminólogos deben atender a las expectativas sociales mediante un diálogo y trabajo abierto con los planificadores de políticas sociales, que contemplen las necesidades de salud, educación, vivienda, desarrollo empresarial, legislativa, etcétera, y reducir la brecha entre problemas y soluciones reales (David, 1990). Una versión más completa de este artículo está disponible en: La criminología del siglo XXI: Construcciones, disputas y desafíos, Magazine de las Ciencias: Revista de Investigación e Innovación, vol. 5, núm. 5, Ecuador, pp. 42-55, ISSN 25288091. Recuperado de https://revistas.utb.edu.ec/index.php/magazine/article/view/734/639.

El criminólogo se ha enfocado en muchas tareas físicas, pero con poca producción intelectual innovadora

- Ayos, E.J. (2014). Prevención del delito y teorías criminológicas: tres problematizaciones sobre el presente. 16 (2), 265-312. Estudios Socio-Jurídicos. Recuperado de https://revistas.urosario. edu.co/index.php/sociojuridicos/article/ viewFile/2528/2527 - Cantú Mendoza, R. (2015). Nuevos retos a la gestión de la educación superior en México. En Cantú Mendoza, R. (coord). La Responsabilidad Social de las Universidades Contemporáneas (pp. 13-38). San Nicolás de los Garza: Universidad Autónoma de Nuevo León y Editorial Itaca. - Castillo Barrantes, E. (2008). Vida Social y Derecho. Costa Rica: ILANUD; Universidad de Costa Rica y Jurídica Continental. - Cid Moliné, J. y Larrauri Pijoan, E. (2001). Teorías Criminológicas. Explicación y Prevención de la Delincuencia. Ciudad de México: Bosch e INACIPE. - David, P. (1990). Las Naciones Unidas y la enseñanza de la Criminología. Eguzkilore, 3, 259-268. Recuperado de https://www.ehu. eus/documents/1736829/2164896/23+-+Las +naciones+unidas+y+la+ensenanza.pdf - Delors, J. (coord.). (1996). La Educación Encierra un Tesoro. España: Grupo Santillana de Ediciones. - Di Caudo, M.V. (2013). La ciencia pedagógica: construcciones, disputas, desafíos. Sophia. Colección de Filosofía de la Educación, 14, 33-50. Recuperado de https:// www.redalyc.org/pdf/4418/441846099003. pdf - García-Vera, N.O. (2012). La pedagogía de proyectos en la escuela: una revisión de sus fundamentos filosóficos y psicológicos. Magis. Revista Internacional de Investigación en Educación, 4(9), 685-707. Recuperado de https://www.redalyc.org/ pdf/2810/281022848010.pdf - Marcuse, H. (1967). Acerca del Carácter Afirmativo de la Cultura. Buenos Aires: Biblioteca Libre. Recuperado de https:// omegalfa.es/downloadfile.php?file=libros/ acerca.del.caracter.afirmativo.de.la.cultura. pdf

Wael Sarwat Hikal Carreón, director de Proyectos en la Sociedad Mexicana de Criminología Capítulo Nuevo León, México.

Más sobre el autor:

seguridadenamerica.com.mx

119


SEGURIDAD PÚBLICA

EVALUACIÓN DEL IMPACTO DE IMPLEMENTAR

PROGRAMAS DE SEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS

José Ángel Leiva Polo

l “US Deparment of Homeland Security” ha definido infraestructura crítica como aquellos activos que son vitales para los Estados Unidos y que su incapacidad o destrucción podría tener un impacto para debilitar la seguridad física o económica del país, entre otros. Aunque dieciséis sectores han sido incluidos como parte de la categoría crítica, el concepto que se desarrollará a continuación ha sido usado en algunos proyectos relacionados con sectores extractivos y afines, como el de energía, hidroeléctricas, química, y comunicaciones. Adicionalmente, se basa en la metodología de evaluación de programas sociales desarrollado por la JPAL (The Abdul Latif Jameel Poverty Action Lab) por lo cual, para su aplicación en programas de seguridad, debe ser adaptada a cada circunstancia particular.

EVALUACIÓN DE NECESIDADES Para empezar, serán tratados los componentes de evaluación de un programa. Lo primero que se debe hacer es la evaluación de necesidades y esto se hace definiendo, ¿cuál es el problema? En mi experiencia he visto en varias 120

seguridadenamerica.com.mx

oportunidades que las compañías gastan dinero resolviendo un problema que no existe. Luego de esto, el siguiente paso es la evaluación del programa, es decir, en teoría preguntarnos si este programa resuelve el problema que se planteó en el punto número 1. Por ejemplo, si el problema que se quiere resolver está relacionado con protestas por contaminación ambiental, trasladar el problema al departamento de Seguridad para que sea resuelto con una fuerza antidisturbios; no necesariamente es la forma de atender el asunto. De nuevo al punto inicial cuando se define cuál es el problema; para este ejemplo, sería lograr una comunicación que permita una relación cercana con la comunidad para que tenga confianza en que sus peticiones serán escuchadas sin necesidad de llegar a la violencia. Continuando con el proceso de evaluación, la pregunta que viene a continuación es la de si el programa está funcionando como fue planeado. En este sentido es importante identificar si existen desviaciones, retrasos o aspectos que se ejecuten de manera diferente a como se estableció en el plan. Un buen ejemplo es lo que le ocurrió a una compañía que desarrolló un programa de protección carga vía

Foto: Creativeart - Freepik

E

COLOMBIA

Foto: Creativeart - Freepik

La seguridad en infraestructuras críticas debe ser una parte fundamental en cualquier empresa, debido al desarrollo continuo de las nuevas tecnologías y amenazas

GPS (Global Positioning System) para transportar carga en vías por donde no hay cobertura de señal para el tipo de sistema que eligieron. Llegando a la etapa de evaluación del impacto, las preguntas correctas podrían ser las de ¿fueron los objetivos alcanzados? Y, ¿en qué magnitud fueron alcanzados? En este punto vale la pena hacer referencia a quizás uno de los puntos más importantes de la evaluación, y es definir si los resultados son el producto de la implementación del programa o existen circunstancias exógenas que influyeron en el mismo, y una falla recu-


rrente es el de disgregar qué tipo de factores pudieron haber influido en el resultado de la implementación.

ESTADÍSTICAS La herramienta que suele advertir sobre este tipo de desviaciones y que a menudo se le da un uso inadecuado, es la estadística. De la gráfica a continuación, ¿cuál cree usted que puede ser el impacto de haber implementado el programa? Grafica No. 2. Registro de incidentes con y sin programa

Para ayudar a aclarar el tema, en la gráfica número 2 podemos observar dos líneas, de las cuales la amarilla es la representación gráfica del número de incidentes reportados (eje Y) en el tiempo (eje X). La línea verde es lo que se conoce en inglés como el “counterfactual” que representa una estimación de lo que hubiera pasado sin la implementación del programa. En esta parte que requiere un trabajo con estadística de avanzada, podría ser que estemos dando malas noticias, porque el impacto es negativo según esta proyección, pues el número de incidentes que hubieran presentado después de la implementación del programa sería inferior al que se presentó luego de la implementación del mismo, es decir el ROE (retorno del gasto) sería negativo, por lo cual el presupuesto dedicado a este programa no tendría retorno y quien propuso el programa estaría en serios problemas para justificarlo. Desarrollar un programa de seguridad para proteger infraestructura crítica puede verse a menudo como algo que parece “fácil de vender”, pues el análisis de riesgos identifica en la mayoría de los casos altas probabilidades de ocurrencia de hechos negativos con impactos que ameritan la intervención, pero que implican presupuestos con partidas representativas. Por ello, como se mencionó al inicio del artículo se hace necesario una metodología efectiva para que el problema sea identificado de la manera correcta, tratado adecuadamente y comparado en términos sobre lo que pasaría si no se aplica o lo que pasaría si se aplica; y esta última parte es la prueba de fuego para el líder de seguridad ante los tomadores de decisiones, es decir los dueños de la chequera.

Grafica No. 1. Registro de incidentes en un tiempo determinado

Antes de dar respuesta a la pregunta asociada a la gráfica número 1, los lectores podrían estarse preguntando: ¿Qué tiene de diferente la metodología de la JPAL con otros métodos de evaluación del impacto? ¿Qué tiene que ver esta metodología con la evaluación de un programa de seguridad? Resulta que la metodología ha demostrado ser efectiva para la medición del impacto de programas sociales que involucran problemas complejos y grandes sumas de dinero. Por la calidad de los profesionales involucrados, la técnica y la ciencia detrás de la estadística aplicada a los programas para reducir entre otros la pobreza, esta metodología de evaluación podría ser altamente efectiva si se adapta adecuadamente a cada circunstancia. Podría entonces anticipar en este momento que hay desde los lectores, más preguntas que respuestas, por lo que trataré de anticiparme en el desarrollo del artículo.

José Ángel Leiva Polo, CPP, experto en Gestión de Riesgos de Seguridad y Protección de la Infraestructura Crítica en América Latina.

Foto: Creativeart - Freepik

Más sobre el autor:

seguridadenamerica.com.mx

121


SEGURIDAD PÚBLICA

APOYO AÉREO EN LAS EMERGENCIAS Y LA PROTECCIÓN CIVIL

Además del transporte de personal, las aeronaves apoyan en la carga de equipos y mercancías peligrosas para efectos de operaciones en la lucha contra incendios

E

COLOMBIA

Edwin Ferney Guerrero Naranjo

l apoyo de aeronaves de ala rotatoria como UH-60, MI-17 y Huey II por parte de las Fuerzas Armadas de Colombia para la cooperación interinstitucional a entidades de primera respuesta del Sistema Nacional de Gestión del Riesgo de Desastres, busca el fortalecimiento de la calidad de vida de los habitantes del territorio nacional, en especial sobre el proceso de manejo de desastres, el cual ha requerido la movilización de bomberos, rescatistas y voluntarios con material y equipo ante emergencias como la extinción de incendios forestales, búsqueda y rescate en todo tipo de relieve y demás emergencias que presenten una perturbación a la vida en todas sus manifestaciones y al medio ambiente. Por ello es preciso señalar unas indicaciones para minimizar riesgos y peligros al personal comprometido y garantizar el éxito de la misión. En la construcción de un helipunto, como el sitio preparado para aterrizaje y despegue de aeronaves, es necesario advertir la presencia de obstáculos como cables, cercas, árboles muy frondosos, viviendas, antenas de comunicaciones y demás elementos naturales y artificiales que representen un riesgo para la aeronave. En lo posible debe ser un sitio donde no haya polvo o arena que originen cortinas pulverulentas provocadas por la fuerza de las turbinas y que dificulten la visibilidad del personal. También es importante la construcción de tres fuentes de humo natural ubicadas sobre el perímetro del helipunto, nunca en el centro, para que la aeronave identifique la dirección del viento y así aterrice en contraviento; mencionadas fuentes de humo deben ser vigorosas, sin amenazar la provocación de un incendio forestal. La correcta delimitación del helipunto debe tener en cuenta los diámetros necesarios para cada tipo de aeronave disponible debido a que, por el peso de la misma, su capacidad de carga y el nivel de altura sobre el nivel del mar hacen que requiera mayor distancia de seguridad tanto al aterrizaje como al despegue, ya que los movimientos de la aeronave nunca son totalmente verticales por la influencia de corrientes de viento variantes o alisios en la zona (figura 1). 122

seguridadenamerica.com.mx

Figura 1. Perímetros de diferentes tipos de aeronaves en un helipunto

SEÑALIZACIONES Dentro de la organización y sucesión del mando establecida en un sistema comando de incidentes, sea de mando único o comando unificado, debe ser imperante garantizar que las entidades u organizaciones presentes en un helipunto al aproximamiento de la aeronave, no tengan elementos como gorras, pañoletas, bolsas plásticas y demás elementos que puedan ser absorbidos por las turbinas de la aeronave y generen graves daños técnicos con peligrosas consecuencias para la tripulación y el personal en tierra. Dados los protocolos aeronáuticos, se recomienda la disposición de un señalero como la persona entrenada para ejecutar señales de brazo en tierra a la aeronave para dirigir acciones como avanzar, aterrizar, despacio, o giros laterales, entre otras, visto que en ocasiones la tripulación falla sobre la apreciación total del terreno y en efecto, el personal en tierra si tiene una apreciación efectiva para brindar asistencia para las maniobras aéreas (figura 2).


En la construcción de un helipunto, como el sitio preparado para aterrizaje y despegue de aeronaves, es necesario advertir de la presencia de obstáculos como cables, cercas, árboles muy frondosos, viviendas, antenas de comunicaciones y demás elementos naturales y artificiales que representen un riesgo para la aeronave

Figura 2. Aniceto, J. (2018) Orientación de aeronaves ala rotatoria. Recuperado de https://prezi.com/bny_wvequbay/orientacion-de-aeronaves-de-ala-rotatoria/

Por los efectos climáticos y condiciones meteorológicas variables por inestabilidad de las presiones atmosféricas, debe informarse al puesto de comando sobre las condiciones reales en la zona, debido a la responsabilidad de garantizar la seguridad de la aeronave ante fenómenos peligrosos como lluvias, tormentas, niebla, cenizas volcánicas y así aprovechar efectivamente las horas de vuelo disponibles (figura 3). Debe tenerse en cuenta el concepto de techo de nubes, definido como la distancia entre la capa inferior de las nubes y el terreno y por ello, un techo bajo es indicador de la formación de nubes tipo cumulonoides y de lluvias por ende, el apoyo aéreo se realiza con un techo alto. Otro concepto, denominado visibilidad horizontal, es la referencia visual sobre el terreno en profundidad, por tanto, ésta es óptima si hay visualización en el terreno con una distancia entre 7-10 kilómetros y es deficiente cuando hay niebla o bruma y la visualización es corta.

MÉTODOS PARA LA ORIENTACIÓN DE AERONAVES En la orientación de aeronaves, como una actividad crítica, se contemplan tres métodos muy eficaces a ejecutar a criterio del comandante del incidente (Figura 4). El primer método se denomina “El Reloj” y consiste en establecer un sistema de reloj alrededor de la aeronave, siendo siempre las 12 como su frente, las seis su rotor de cola, las tres su puerta derecha y las nueve su puerta izquierda, así se distribuirán las 12 horas del reloj alrededor de la aeronave y el personal en tierra indicará por comunicación radial al piloto sobre cuál hora del reloj tiene la mejor visualización para su ubicación.

Figura 3. Guía de Bolsillo (2019). División de Asalto Aéreo del Ejercito Nacional seguridadenamerica.com.mx

123


SEGURIDAD PÚBLICA El segundo método se denomina “Contra azimut” y desempeña un rol importante el bombero con idoneidad en brújula, quien obtiene el azimut (ángulo generado a partir del norte magnético) de la aeronave y rápidamente realiza el procedimiento simple para obtener el contra azimut (si el azimut está entre 181-360 grados se resta 180, si el azimut está entre 0-180 grados se suma 180) y este dato comunicarlo a la aeronave para facilitar la ubicación. El tercer método se denomina “Punto de Referencia” y consiste en identificar elementos naturales o artificiales a la vista del personal en tierra e informar a los pilotos únicamente el azimut y la distancia desde nuestra posición hacia la referencia seleccionada; este método puede aplicar en las coordinaciones del comandante del incidente para orientar descargas de agua con el sistema Bambi Bucket (Cubo Bambi) para la extinción de incendios forestales. Es importante que para la orientación nocturna de aeronaves únicamente se utilicen dispositivos emisores de luz infrarroja y en caso de emergencia, linternas de mano apuntando la luz hacia el suelo, de ningún modo, se debe apuntar la luz de una linterna directamente a una aeronave, ya que los pilotos poseen Aparatos de Visión Nocturna (AVN) como complemento de las células fotoreceptoras de la visión humana y como son muy sensibles a la luz directa de una linterna, hacen que los pilotos pierdan percepción de profundidad, visibilidad y por ende se producen tragedias aéreas.

LA IMPORTANCIA DE LA COMUNICACIÓN Las comunicaciones son la conexión necesaria entre pilotos y el personal en tierra para la localización y retroalimentación de órdenes derivadas de la seguridad aérea y así, es imprescindible que unidades bomberiles cuenten con equipos de comunicación compatibles con banda de frecuencias VHF (frecuencia muy alta, en español) y que las coordinaciones radiales establecidas para el periodo operacional se mantengan hasta el cierre del mismo.

El comandante del incidente y oficial de seguridad deben garantizar la correcta ejecución del procedimiento de embarque y desembarque de personal, que consiste en acercarse o retirarse de la aeronave en posición inclinada reduciendo la silueta corporal y únicamente en dirección a las puertas del compartimento, jamás permitir que alguien se dirija hacia el rotor de cola y que sea herido de gravedad a la altura del cráneo y en caso de ejecutar el procedimiento sobre un terreno desnivelado, se realiza por el lado bajo del declive del terreno (Figura 5).

Figura 5. Boyacá, C. (2014) Redes sociales. Recuperado de https:// twitter.com/jjoaquinaniceto/ status/983789830134992902

Figura 4. Métodos para orientación de aeronaves

Dentro de la aeronave es necesario obedecer las reglas de disciplina y por ello, las pautas de la tripulación tienen como premisa la prevalencia de la seguridad sobre la comodidad, por ende, el itinerario del vuelo se cumple de forma estricta, especialmente si se trata de embarcar o desembarcar personal por diferentes helipuntos, según la necesidad del comandante del incidente. Además del transporte de personal, las aeronaves apoyan en la carga de equipos y mercancías peligrosas para efectos de operaciones en lucha contra incendios forestales, sobre todo lo referente a los líquidos combustibles para el funcionamiento de equipos de corte, tronzado y bombeo de agua, los cuales deben estar debidamente almacenados en bidones acordes. En otro tipo de emergencias, por ejemplo, de atención prehospitalaria dentro de misiones de búsqueda y rescate y de tipo técnico, entre otras, no se descarta la necesidad de transportar gases comprimidos para un fin específico y en este caso, es ineludible consultar con la tripulación para la evaluación de riesgos en general. Todo tipo de carga pesada y de tipo especial siempre debe ser acomodada por los tripulantes de la aeronave previo al embarque del personal.

Edwin Ferney Guerrero Naranjo, Bombero Línea de Fuego del Cuerpo Oficial Bomberos de Bogotá D.C. Más sobre el autor:

Por los efectos climáticos y condiciones meteorológicas variables por inestabilidad de las presiones atmosféricas, debe informarse al puesto de comando sobre las condiciones reales en la zona, debido a la responsabilidad de garantizar la seguridad de la aeronave ante fenómenos peligrosos 124

seguridadenamerica.com.mx


MÉXICO

Foto: Creativeart - Freepik

Recomendaciones para la protección de tiendas de autoservicio José Luis Sánchez Gutiérrez

Recomendaciones a considerar para la protección en tiendas de autoservicio

H

ablando de supermercados, uno de los puntos más relevantes es el hecho de mantener a los clientes, empleados y proveedores seguros. Para esto se debe contar con todos los procesos, políticas, normatividad, sistemas tecnológicos y un seguro de defensa jurídica; que en conjunto todo trabajando como un sistema único y seguro.

PARA TOMAR EN CUENTA • Un real relacionamiento estratégico con autoridades (gubernamentales, policiales, empresas, cámaras de comercio y asociaciones) trabajando de la mano en tiempo y forma en cada evento ocurrido. • Procesos muy específicos de qué hacer antes, durante y después de cada situación. • Políticas de protección y prevención definidas y aplicadas con un sistema de gobernanza empresarial. • Normatividad específica y aplicable al formato de negocio. • Sistemas tecnológicos: etiquetado suave y duro, protección física-mecánica de productos, protección física mecánica de accesos —en caso de

vandalismo—, incorporación de GPS (Global Positioning System), antenas tecnológicas que permitan mantener segura la mercancía delimitando el perímetro donde se encuentra la misma, control de accesos, sistema de alarmas, etc. • Seguro en defensa jurídica para todos los casos de robos, asaltos y fraudes. • Análisis preventivos de los municipios donde operamos.

ADICIONAL A CONSIDERAR • La implementación de tecnología adecuada para la correcta trasmisión remota de imágenes. • Que los recuentos de efectivo de la caja general sean realizados en un sitio asegurado y de preferencia cuando la unidad de negocio terminó sus operaciones. • Iluminación interna y exterior adecuada para evitar intentos de robo o asalto. • Un adecuado manejo de efectivo y su recolección en las cajas de cobro que operan, manteniendo lo mínimo adecuado para operar y mantener las correspondientes ventas del negocio.

• El personal que labora en todos los departamentos capacitados para detectar actitudes o conductas extrañas para reportar oportunamente y realizar las acciones de gestión correspondientes. • Los productos más robados y de alto valor con un almacenaje diferenciado, tanto en el etiquetado, su protección física e incluso en dispensadores de seguridad robusta. • Uno de los puntos neurálgicos es la formación y capacitación del personal que gestiona los riesgos en las diferentes unidades de negocio. Con todo lo definido aquí se puede obtener una reducción del 15% anual de los indicadores de robo a supermercados y tiendas. José Luis Sánchez Gutiérrez, gerente nacional de Protección Laboral y Patrimonial en Cadena de Suministro OXXO y Nuevas Avenidas de Negocio.

Más sobre el autor:

seguridadenamerica.com.mx

125


SEGURIDAD PÚBLICA

ALGUNAS HISTORIAS SOBRE EL CRIMEN

E

PERÚ

César Benavides Cavero

l notable literato norteamericano Edgar Allan Poe, sostenía en su cuento Metzengerstein que “el horror y la fatalidad” han andado sueltos en todas las épocas, de modo que no vemos por qué tendríamos que fijar una fecha para esta historia. No se equivocaba. Desde Caín, el creador del crimen, hasta donde conocemos, millares de “Caínes” tiñeron de sangre la superficie del globo terráqueo, hasta acuñar las versiones modernas de un Henri Désiré Landru, un Charles Manson o un Carlos Eduardo Robledo Puch. El tiempo corrió vertiginosamente, todos los rincones fueron propicios y los estilos se modificaron. La ambición de rápido enriquecimiento y el honor mancillado las ansias de poder, el rencor, la envidia, el amor ciego o simplemente por el placer de matar siguen precipitando al hombre por el camino del delito de asesinar, siguen precipitando al hombre por el camino del delito más abyecto de la humanidad. A continuación veremos el periplo de uno de nuestros personajes. El napolitano de la campaña que llegó un día y del mar Tirreno a Buenos Aires, Argentina, trayendo el recuerdo de su sol y del mar Tirreno para terminar en el fondo oscuro de un pozo.

¿QUIÉN ERA JULIÁN BARCASIO? Hacia 1871, los chilenos que habían ocupado Punta Arenas, Chile, durante el gobierno de Juan Manuel Rosas, se negaban a dejarla e iniciaban una campaña de agitación por presuntas reivindicaciones del sur argentino. Mientras que el presidente Domingo Faustino Sarmiento responda elevando a gobernaciones toda la región. Los ánimos estaban efervescentes y ya se oían clamores de guerra. Pero, el asunto, por más espinoso que parecía, no era una preocupación para los inmigrantes que habían venido para “hacer la Américo”, trabajando a todo pulmón, juntando poco a poco su dinero.

126

seguridadenamerica.com.mx

Foto: Creativeart - Freepik

¿Existe alguna influencia étnica en el delito?

Julián Barcasio era un tano de ley, voluntarioso y honesto, que con 29 años de edad, andaba a la pesca de alguna robusta peninsular que quisiera poner nido. Vivía solo, dividiendo el día entre su ocupación de vendedor ambulante de confecciones y los quehaceres domésticos. No le iba mal. La clientela se agradaba y se permitía el lujo de dar crédito. Devoto de San Genaro, le agradecía todas las noches por el pan y el vino consumidos, rogándole por la ‘mamma’ en Nápoles, Italia, y pidiéndole que le concediera la gracia de volver algún día a la bahía y el Vesubio, recuerdos del terruño que atesoraba en su corazón. Barcasio tuvo la oportunidad de conocer a un tal Francisco. También natural de Nápoles, pero de Sorrento. Julián le tendió la mano y cuando se enteró que andaba en la mala, sin trabajo y desorientado, le ofreció su casa de la calle San José 221. Francisco Conti, que así se llamaba, no hacia mucho que había estado en Buenos Aires, tratando de buscar una actividad fácil que le dé algún dinero. Así se apellidaba su paisano. Para sobrevivir y darse el lujo de escuchar alguna ópera italiana en el Teatro Colón, como tenía el berretín, el sorrentino debía alzarse con algunos pesos. Así que aceptó la oferta de Barcasio y se instaló en un cuarto de su casa. El anfitrión en otra prueba elocuente de sus generosos sentimientos le ofreció trabajo y la posibilidad de participar en las utilidades de su capital. Ni que decir el alegrón de Conti al escucharlo, se abrazaron. Nadie podía sospechar que en el corazón de Conti que debía ocupar su gratitud, sólo se anidaban malos pensamientos. Todos los días debían salir a vender ropa y volvían al caer la noche. El sano Barcasio creía en la amistad, pero Conti estaba hecho de otra madera. Eran otra las pilas de su temperamento, carácter y personalidad. Quizás algún criminólogo estudioso de la génesis del delito


LA FOTO Y EL POZO El 11 de septiembre, Barcasio y el delincuente de Conti salieron de la casona de San José 221, caminando dos cuadras, Barcasio se detuvo en un comercio, invitó a pasar a su amigo, después en una actitud de afecto posaron para el retrato donde simbolizaron su naciente amistad. Fue un día cualquiera y al pender la oscuridad cenaron en compañía de un gran vino. Barcasio se acostó, Conti eligió salir a caminar, acababan de dar las doce cuando dos sombras se asomaron en el patio de la casona, cómplices de la oscuridad Conti y otro napolitano, Domingo Schiani, a favor de sus despiadados instintos avanzaron junto a la cama donde dormía Barcasio, lo despertaron y con engaños lo hicieron ir a un terreno baldío de las inmediaciones y allí acometieron a golpes sujetándole los brazos y tapándole la boca, en ese estado lo arrojaron al abismo. Pese a la gravedad, Barcasio lanzó un desgarrador quejido como suplicando, hecho que los criminales consideraron peligroso, decididos y teñidos de maldad en una noche sin luna ni estrellas, rápidamente armados de piedras las dejaron caer una a una sobre la desgraciada víctima. El silencio y la oscuridad se apoderaron del pozo, complacidos de tan maquiavélica obra se alejaron.

El móvil de los criminales era adueñarse del dinero de Barcasio (cuatro mil pesos argentinos, de aquella fecha), dinero que se repartieron en partes iguales dándose a la fuga. Barcasio, quien sólo habia perdido el conocimiento, se recuperó después, descalabrado a pedradas, lleno de heridas y fracturas totalmente indefenso agonizaba, siendo encontrado por dos hombres que ingresaron al terreno acompañados de su perrita de nombre “Rudy”, el animalito comenzó a rondar el pozo, llamando la atención de sus dueños, oyeron un apagado quejido y dieron alarma, horas después unos policías lograron extraerlo de la profundidad, Barcasio al borde de la muerte, trataron de reanimarlo, era tarde, pero en su último esfuerzo nombró a sus verdugos Francesco Conti y Schiani; poco después murió. Los victimarios no eran conocidos en la zona, sin embargo, cuando las tinieblas se cernían sobre la investigación, un fotógrafo enterado del crimen, dio la ansiada pista. Era una foto recién revelada, en ella aparecía Barcasio junto a su ocasional “amigo”, la policía la hizo circular entre la comunidad napolitana, pronto los autores del monstruoso crimen fueron detenidos. Este fue uno de los primeros crímenes atroces por aquella fecha, donde la policía tenía que luchar contra la delincuencia. Podemos afirmar que cualquier tiempo pasado fue peor. La lucha contra el delito debe ser combatir la ignorancia.

César Benavides Cavero, Summa Cum Laude, director del Instituto Peruano de Criminalística. Más sobre el autor: Foto: Creativeart - Freepik

hubiese dado la alarma, Conti tenía un fondo sádico. Era potencialmente peligroso. La envidia lo carcomía y bien sabemos que ese bicho no contenido es fuente de violencia. Hablaba poco y jamás mencionaba su pasado. Muy pocos podían aportar algo sobre él. Era casi un desconocido.

La ambición de rápido enriquecimiento y el honor mancillado por las ansias de poder, el rencor, la envidia, el amor ciego o simplemente por el placer de matar siguen precipitando al hombre por el camino del delito

seguridadenamerica.com.mx

127


LA SEGURIDAD EN LOS TIEMPOS DEL COVID-19 El profesional de seguridad, al igual que el personal de salud, están en la primera línea de posible contagio

L

a seguridad es un ámbito dinámico y heterogéneo, en constante evolución y con un fuerte potencial de incertidumbre en cuanto a los posibles escenarios de amenaza que puede enfrentar. Lo inédito, lo imprevisto, es, de alguna manera, su “normalidad”. De aquí que lo que se puede considerar como su “estado natural”, es la latencia, ya que en todo momento puede surgir cualquier forma de amenaza, aún aquellas que puedan parecer de fantasía o de ficción. Y por ello, el profesional en seguridad debe estar abastecido y preparado para conocer y entender las nuevas circunstancias, así como para enfrentar y superar los nuevos riesgos que puedan surgir.

128

seguridadenamerica.com.mx

MÉXICO

David Chong Chong

La actual pandemia del SARSCoV-2, o COVID-19, como una versión siglo XXI del Cuarto Jinete del Apocalipsis, se proyecta como un vector de amenaza social que responde a este escenario de ficción que se vuelve realidad, y cuya atención, si bien se trata de un tema de salud, involucra la participación del profesional de seguridad, y por ende le impone nuevas exigencias. En principio, el trabajo del profesional de seguridad, que consiste en enfrentar amenazas, detenta un sentido que se puede considerar como antinatural, ya que la expectativa que se le proyecta es “dar el paso al frente cuando los demás retroceden”. Para este propósito, las tareas genéricas que desempeña contemplan:

• Vigilancia, que se orienta a la observación de los hechos que ocurren en un entorno, lo que se inscribe en el marco del Proceso de la Seguridad CDAI (Captación, Detección, Alertamiento, Intervención) a fin de Detectar, y en su caso Alertar, en la eventualidad del surgimiento de amenazas o situaciones de riesgo. • Restricción, que se orienta a asegurar el cumplimiento de las normas, por lo regular mediante la ejecución de procedimientos y protocolos, que inducen un desempeño normalizado o estándar.

Foto: Creativeart - Freepik

SEGURIDAD PÚBLICA


La actual pandemia del SARS-CoV-2, o COVID-19, como una versión siglo XXI del Cuarto Jinete del Apocalipsis, se proyecta como un vector de amenaza social que responde a este escenario de ficción que se vuelve realidaD

De las cuales la vigilancia y la restricción son funciones que se desempeñan en condiciones de normalidad, como parte de las rutinas, mientras que la Intervención es una función que se realiza en condiciones de excepción, cuando se ha presentado una alteración o ruptura de la normalidad, por el surgimiento de una amenaza o situación de riesgo.

NUEVAS RESPONSABILIDADES ANTE LA PANDEMIA En el escenario anterior al surgimiento de la actual pandemia del COVID-19, para la ejecución de tales tareas se requería algún grado, no sólo de presencia física, sino incluso de proximidad por la necesidad de visualización directa para verificar identidades, o bien de interacción para efectuar revisiones o incluso confrontaciones, así como ciertas dificultades, como podría ser para enfrentar resistencia física a la aplicación de las restricciones. Por su parte, bajo el escenario actual de la pandemia del COVID-19, estas dificultades se han ampliado por la incorporación de nuevas responsabilidades en las tres líneas de acción, así como obstáculos para un desempeño efectivo de las funciones de seguridad, entre las que se pueden destacar, de manera enunciativa, mas no limitativa: • Una condición de exposición inminente al contagio por el inevitable contacto físico con otras personas. • La presencia de obstáculos a la visualización directa para la verificación de identidades, por el uso de cubrebocas y mascarillas. • La aplicación de restricciones adicionales para la presencia física de personas en espacios confinados a cargo del profesional de seguridad, como son la toma de temperatura,

la aplicación de gel antibacterial, la conservación de la distancia de seguridad, o asegurar el uso de cubrebocas. • El surgimiento de tendencias de actitud en la gente común para incumplir con las nuevas disposiciones sanitarias, que se pueden encadenar por “contaminación” al quebrantamiento de otras regulaciones. De tal suerte que, para el manejo de estas nuevas situaciones, así como para una ejecución efectiva de estas nuevas actividades, se requiere del abastecimiento de nuevos recursos, la adquisición de nuevos conocimientos, el desarrollo de nuevas destrezas y habilidades y la asignación de nuevas facultades. En este contexto se tiene que a pesar de las nuevas circunstancias y formas de trabajo, así como la dotación de nuevos recursos y tecnologías de apoyo, la operación básica de la seguridad requiere ineludiblemente de acciones con presencia y proximidad física del profesional y de contacto con la gente. Por ello, la seguridad se puede proyectar como una actividad esencial, en particular en lo que se refiere a la aplicación de las actuales restricciones sanitarias establecidas para enfrentar la pandemia del COVID-19, en virtud de que, operen o no la actividad económica, los establecimientos mercantiles, las cadenas de valor o la simple dinámica ciudadana, los elementos de seguridad deben desplegarse físicamente y actuar a fin de proteger la continuidad, tanto de los procesos sociales como de los procesos de negocio. Esto significa que la policía estará desplegada en las calles y los elementos de seguridad privada en sus asignaciones de servicio. Para estos efectos se puede establecer que el profesional de seguridad, al igual que el personal de salud, también están en la primera línea de posible contagio, pero en el primer caso con mayor incertidumbre y exposición, ya que mientras el personal de salud tiene certeza razonable acerca del estado de salud de sus contactos, y al menos tiene los conocimientos y destre-

Foto: Creativeart - Freepik

• Intervención, que se orienta a enfrentar y anular las amenazas que puedan surgir, incluyendo, eventualmente, la posibilidad de confrontaciones físicas con otras personas.

zas para su manejo, así como acceso a recursos de protección (trajes, guantes, aislantes), el profesional de seguridad tiene ineludiblemente contacto físico con una mayor diversidad de personas, con total incertidumbre acerca de su estado de salud, y no se le suele dotar de los conocimientos y destrezas para su manejo, ni de recursos de protección. Por tanto, se plantea que, como una cuestión fundamental de soporte al potencial de efectividad, y que fortalece tanto el atributo de aptitud (capacidad para hacer) como de actitud (voluntad para hacer), el profesional de seguridad, tanto en el ámbito de servicio público como el servicio privado, y al menos en las modalidades de seguridad física (fuerzas armadas, policías, guardaespaldas, guardias intramuros y custodia de transporte) deben ser considerados como un segmento de población prioritario para la aplicación de vacunas contra el COVID-19.

El profesional de seguridad sale todos los días de su casa al trabajo… sin saber si regresará. David Chong Chong, secretario general para México de la Corporación Euro Americana de Seguridad (CEAS) México.

Más sobre el autor:

seguridadenamerica.com.mx

129


EL PROFESIONAL OPINA

Foto: Creativeart - Freepik

¿EL FIN DE LAS LÍNEAS TELEFÓNICAS POR COBRE?

Foto: Creativeart - Freepik

Han pasado varios años y las tecnologías de comunicación han evolucionado. Sin embargo, las instalaciones con comunicación telefónica tradicional en algunos lugares persisten, ¿cuánto tiempo más queda de esta tecnología en países de Latinoamérica? Teniendo en cuenta que las centrales por par de cobre están quedando obsoletas. ¿Es confiable la tecnología de comunicación alternativa para un panel de alarma? ¿O acaso los beneficios que ofrece un sistema de alarma conectado vía Internet aún no se perciben?

130

seguridadenamerica.com.mx

ARGENTINA

C

Diego Madeo

asi sin darnos cuenta el teléfono fijo quedó desplazado de nuestras vidas. Hubo un momento en el que advertí que hacía mucho tiempo no me dirigía al lugar físico en donde el teléfono estaba conectado. Aquel rincón en donde muchas veces permanecía varios minutos hablando, y podían ser horas enteras en mi época adolescente, comúnmente utilizaba la noche para hablar porque la tarifa era más económica, era lo único que teníamos para conectarnos. Recuerdo que, en días de tormentas fuertes, la famosa “fritura” se hacía presente, seguramente por uniones de cables mal aislados, con mucha humedad y el típico color verde de la sulfatación del cobre. Ruidos fuertes eran escuchados en el tubo de teléfono que muchas veces no permitían descifrar lo que del otro lado se estaba diciendo. Con suerte podían pasar varios días hasta que el service se presentaba

en el lugar para comenzar una minuciosa revisión de cableado, desde el teléfono hasta el poste donde se encontraban las conexiones. Los primeros años de la telefonía no fueron sólo de sufrimiento, porque cuando uno lograba tener la línea fija la casa costaba más, ésta tenía un valor adicional por tener una línea telefónica. El número se consignaba en los boletos de compra-venta y en las escrituras. Casi una locura pensar en que eso podría pasar hoy. Hasta aquí una hermosa historia de comunicaciones felices, sólo audio y conversando a la distancia, era la magia analógica, la misma que utilizaron las alarmas durante mucho tiempo y que hoy sigue vigente en decenas de lugares. Asistimos a la muerte de una telefonía que comunicaba lugares y no personas, sin embargo, las alarmas necesitan este esquema, ¿pero sigue siendo la línea fija, a través de par de cobre que completa las necesidades reales de una alarma moderna? Haciendo un poco de historia, el protocolo Contact ID fue desarrollado por Ademco y aceptado por SIA (Security Industry Association) como estándar por muchos fabricantes, ya que éste brindaba mayor infor-


Foto: Creativeart - Freepik

Asistimos a la muerte de una telefonía que comunicaba lugares y no personas, sin embargo, las alarmas necesitan este esquema, ¿pero sigue siendo la línea fija, a través de par de cobre que completa las necesidades reales de una alarma moderna?

Foto: Creativeart - Freepik

mación en la comunicación con el centro de monitoreo respecto a su antecesor 4+2. Si bien este protocolo fue diseñado para modular sobre líneas analógicas, en las líneas digitalizadas pueden generar errores, lo que torna una recepción de datos en el centro de monitoreo poco segura. En términos de comunicaciones, si bien ya muchas empresas e instaladores han decidido erradicar la línea fija como medio principal de comunicación, aún se ven casos, dependiendo la zona geográfica, en donde el par de cobre y el famoso protocolo Contact ID conviven perfectamente, la pregunta es, ¿hasta cuándo podremos seguir utilizando el mismo esquema? Francia y España anunciaron hace algunos años la muerte oficial de la telefonía de línea tradicional. Se estima que para 2022 ya no quedarán terminales conectadas a la red mediante cables de cobre. Lo mismo anunció en septiembre de 2019, la British Telecom (BT), quien está evaluando un apagón de su red de cobre para 2027. ¿Qué tan cerca estamos en América Latina de un apagón de las líneas de cobre? ¿Esto hará desaparecer el teléfono hogareño? La respuesta a la primera pregunta es incierta, como lo es también el apagón definitivo de la tecnología 2G, no lo sabemos. La respuesta a la segunda pregunta es definitivamente no, el teléfono estará siendo reemplazado por aparatos que se conectan por Internet y brindan más servicios, significa mayor valor agregado, e inmediatamente pienso en las alarmas conectadas a una línea convencional y sin una aplicación asociada. ¿Qué diferencial pueden aportar? Uno de los países más avanzados en América Latina es nuestro querido vecino Uruguay, gracias a la inversión realizada por Antel que declaró casi un 100% de cobertura de fibra óptica para hogares, pero en el

resto de los países, la situación variable. Argentina, por ejemplo, cuenta con una muy buena penetración de redes rápidas (71%, según Fiber Broadband Association). Con la fibra óptica se abandonará progresivamente la tradicional red de cobre y, en consecuencia, cerrar las centrales de ADSL (Asymmetric Digital Subscriber Line). En Argentina se calcula que aún existen alrededor de 5.5 millones de líneas que siguen funcionando con par de cobre entre las dos empresas telefónicas más importantes. Sin embargo, hace aproximadamente 10 años comenzó la migración hacia la digitalización de estas líneas a través de fibra óptica. En los últimos años la obsolescencia tecnológica se aceleró y esto provocó que las telcos migraran hacia tecnologías de acceso móvil, es decir, convirtiendo líneas aparentes fijas, pero que realmente no son dependientes de un cable de cobre. El vuelco hacia la fibra óptica es inevitable, por allí se multiplica exponencialmente la cantidad de datos que se pueden traficar y así ofrecer nuevos servicios, se torna casi una obligación para las compañías avanzar sobre nuevos esquemas de productos. Telefónica hoy cuenta con más de 2 millones de hogares pasados con fibra y con 500 mil clientes ya conectados sobre esta tecnología, donde todo pasa por un hilo de fibra de vidrio. Por su parte, Claro tiene 1.9 millones de hogares pasados con fibra y 400 mil clientes ya conectados. De acuerdo al informe de CABASE (Cámara Argentina de Internet) reportado en diciembre de 2019 con datos de Enacom, entre 2015 y 2019 las conexio-

seguridadenamerica.com.mx

131


EL PROFESIONAL OPINA

replantear los cuestionamientos negativos que se le han hecho a la red para utilizarla como medio principal de comunicación en alarmas, siempre y cuando en un escenario en donde tengamos redundancia en las comunicaciones con 3G (tercera generación), radio o tecnología Mesh.

Foto: Creativeart - Freepik

CONCLUSIÓN

nes fijas de banda ancha ADSL (cobre) bajaron de 54.6% al 35%, mientras el cable módem (coaxil) subió de 41% al 52.4% y el Internet inalámbrico se incrementó del 1.2% al 3.7% de los accesos. La fibra óptica en 2015 apenas llegaba al 2.3%, hoy entre el 9 y el 10% de las conexiones fijas a Internet son mediante esa tecnología.

LO QUE EL COVID-19 ESTÁ DEJANDO A raíz del aislamiento social preventivo y obligatorio, decretado por el Gobierno el 20 de marzo de 2020 en Argentina, las telefónicas han trabajado para garantizar que los clientes puedan estar comunicados y conectados en todo el país. La empresa Telecom, menciona que “esta situación obligó a que, hiciera un gran esfuerzo ya que las inversiones y trabajos previstos para desarrollar a lo largo del año, se llevaron adelante en poco más de 15 días”. Como se informa en el reporte de Telecom de mayo de 2020, la compañía aceleró significativamente su transformación digital interna la cual impactó directamente a sus clientes en los últimos meses de 2020. Esto significa mejor respuesta y la posibilidad de resolver problemas técnicos de forma digital. En términos generales la situación de pandemia incrementó en +30% el tráfico en hogares, pasando el balance desde las grandes corporaciones hacia dichos hogares en donde el teletrabajo cobra vida. La prueba de fuego fue superada ampliamente, y aquí me gustaría

132

seguridadenamerica.com.mx

La fibra óptica trae consigo abandonar progresivamente la tradicional red de cobre y, en consecuencia, cerrar las centrales de ADSL

Desde hace años los operadores ya no ofrecen servicios de telefonía por cobre y los existentes se van reemplazando por tecnologías de acceso más actuales que, por su parte, requieren menos mantenimiento y aportan más valor al cliente. El cobre se levanta y se vende. Estamos en presencia de un cambio inminente que debe ser acompañado en la industria de las alarmas, y en este sentido debemos comprender que el paradigma tecnológico está cambiando hacia un conjunto de dispositivos más conectados y esta tecnología móvil está afectando las estrategias empresariales actuales y por ende el mercado deberá estar atento a las oportunidades que emergen de la innovación con el uso de las apps. Todo está cambiando a nuestro alrededor. Si antes el cambio se preveía vertiginosamente y a pasos muy rápidos, hoy en el contexto de COVID-19, las aceleraciones de los cambios están a máxima potencia y no tienen marcha atrás. Las empresas deben adelantarse y adaptarse a esos cambios trasladando la evolución tecnológica al cliente con más valor agregado que permiten las nuevas tecnologías, un panel reportando por teléfono ya no es algo atractivo. Garnet Technology trabaja constantemente en el desarrollo de productos que permiten a empresas de monitoreo trabajar de forma óptima. Uno de los puntos interesantes en este análisis, es la inversión que hacen las empresas en equipos de alarmas tradicionales, cuando ya la mayoría no utiliza parte de ese circuito electrónico que permite reportar en un protocolo que está quedando obsoleto debido a la falta, cada vez mayor, de líneas telefónicas. Las nuevas líneas de productos de Garnet contemplan esta solución para optimizar costos y simplificar instalaciones que ya no requieren líneas físicas para reportar.

Diego Madeo, gerente comercial & MKT Latinoamérica de Garnet Technology. Más sobre el autor:


FOROS Y EVENTOS

ACONTECIMIENTOS DE LA INDUSTRIA DE LA SEGURIDAD PRIVADA Fecha: 3 de diciembre de 2020. Lugar: Bogotá, Colombia. Asistentes: 550 invitados.

Policía Nacional de Colombia e INTERPOL realizan webinar “Frente de Seguridad Empresarial”

L

a Policía Nacional de Colombia y la INTERPOL (Organización Internacional de Policía Criminal) realizaron el Conversatorio Internacional virtual “Frente de Seguridad Empresarial”, en donde se dieron cita expertos en materia de gestión empresarial, comercio y seguridad. Uno de los ponentes fue Eduardo Hernández Ruíz, director de Supply Chain Security Council, quien habló de la norma ISO 28000 y la relación con la certificación PICARD (Partnerships in Customs Academic Research and Development), orientada a los estudiantes y egresados en negocios internacionales alrededor del mundo. Uno de los temas centrales de los que habló fue el de PICARD, que significa Asociación de Aduanas para la Investigación y Desarrollo Académico. Explicó que la única universidad en toda Latinoamérica que cuenta con esta certificación está ubicada en Costa Rica.

Fecha: 7 de diciembre de 2020. Lugar: Ciudad de México. Asistentes: más de 60 participantes.

NOFF presenta webinar “Soluciones Innovadoras de Proteccion Contra Incendios”

S

eguridad en América (SEA) junto con la empresa NOFF, realizaron el webinar “Soluciones Innovadoras para Sistemas de Protección Contra Incendios”, en donde participó Juan Pablo Forno, Chief Operations Officer de NOFF. Juan Pablo explicó acerca de la compañía, que pertenece al grupo Global Lab., NOFF fabrica y diseña soluciones innovadoras y disruptivas con el propósito de salvar vidas, salvaguardar activos y la continuidad de negocios de los clientes. Con más de 15 años en la industria cuenta con soluciones de supervisión como extintores manuales, sistemas de suspensión de agente limpio, y sistemas automáticos como los rociadores, además de sistemas de detección, que si bien no sirven para detener incendios, pero sí para ayudar a la evacuación del personal. Es la combinación de dos o más sistemas lo que logran fusionar herramientas para hacerle frente a los incendios. 134

seguridadenamerica.com.mx

Juan Pablo Forno, Chief Operations Officer de NOFF


Fecha: 8 de diciembre de 2020. Lugar: Ciudad de México. Asistentes: más de 150 socios.

ASIS Capítulo México celebra última Reunión Mensual de 2020

A

SIS Capítulo México llevó a cabo la Reunión Mensual, donde se dieron a conocer todos los trabajos realizados por la asociación. Fernando Polanco, presidente 2020 del Capítulo, comentó acerca de la asamblea de votación y los resultados de las elecciones de plantilla para la próxima gestión en 2022, siendo la plantilla encabezada por Midori Llanes la ganadora, ella como vicepresidenta ejecutiva; José Luis Alvarado, vicepresidente de Enlace; Ana Guzmán, como secretaria ejecutiva; y Gigi Agassini, como tesorera. Resaltando que en esta próxima gestión serán las mujeres las que estarán al frente de la asociación. Durante la reunión se reafirmó la colaboración entre ASIS y ANERPV (Asociación Nacional de Empresas de Rastreo y Protección Vehicular), para aportar soluciones al sector de la seguridad privada.

Fecha: 15 de diciembre de 2020. Lugar: Ciudad de México. Asistentes: 60 cibernautas.

HID Global organiza webinar “El estado del acceso físico en el mundo corporativo edición LAM”

S

eguridad en América (SEA) junto con la empresa HID Global llevaron a cabo el webinar “El estado del acceso físico en el mundo corporativo edición LAM”, en el que participó Gustavo Gassmann, director comercial en Latinoamérica de HID Global. En los grandes corporativos existen múltiples riesgos a los que la seguridad se puede enfrentar, y más hablando de sistemas de control de acceso. Dentro de los principales desafíos a los que los corporativos se enfrentan en su día a día, están las limitaciones tecnológicas que complican la seguridad. Gustavo presentó una serie de gráficas en donde destacaron algunas de las áreas de oportunidad de crecimiento que bien han aprovechado, como son: la mejora de comodidad para los usuarios y el flujo de personas en los puntos de ingreso, y el segundo es proteger contra el aumento de amenazas generadas por puntos de seguridad vulnerables.

Gustavo Gassmann, director comercial en Latinoamérica de HID Global

seguridadenamerica.com.mx

135


FOROS Y EVENTOS Fecha: 9 de diciembre de 2020. Lugar: Ciudad de México. Asistentes: más de 250 personas.

Seguridad en América presenta Roadshow “Tecnologías de Seguridad para la Continuidad de Negocios”

S

eguridad en América (SEA) organizó el Roadshow online “Tecnologías de Seguridad para la Continuidad de Negocios”, inaugurado por Samuel Ortiz Coleman, director general de SEA; acompañado por Alex Parker, Sales manager de la misma organización. La primera ponencia en presentarse fue la conferencia magistral de Fernando Gómez Villarreal, director de Seguridad Global en Gentera, titulada “Ciberseguridad y resiliencia a 30 mil pies de altura”, en la que habló acerca de los pilares de la ciberseguridad que están compuestos por la triada de la seguridad: confidencialidad, integridad y disponibilidad; y cada una de ellas cubre necesidades específicas para no ser vulnerados. El segundo concepto clave que mencionó es la defensa en profundidad, como el hecho que el sistema de seguridad tenga una serie de barreras que haga posible que alguien que quiera hacer daño atraviese diferentes tipos de obstáculos, y de la misma manera tenga que utilizar diferentes tipos de herramientas e información. “Es como poner piedritas en el camino”, mencionó Fernando.

Fidel Ronquillo, Business Development manager de Hikvision

SPONSORS

Fernando Gómez Villarreal, director de Seguridad Global en Gentera

136

seguridadenamerica.com.mx

Alejandro Espinosa, PACS Director of Sales LAM North de la empresa HID Global, presentó la ponencia titulada “Sistemas de identificación y control de acceso, expectativa vs. realidad”, en la que habló sobre la evolución de los sistemas tecnológicos y en la actualidad una necesidad de estar cambiando a sistemas más dinámicos en cada una de las áreas, como la evolución de los sistemas de control de acceso. Por último, tuvo participación Fidel Ronquillo, Business Development manager de la empresa Hikvision, con su ponencia titulada “Análisis de video inteligente como herramienta para mantener la continuidad de operaciones”. Ante la demanda de inseguridad de muchos sectores, las soluciones de video han sido ideales para poder identificar amenazas y darle seguimiento a eventos donde fueron violados los perímetros o el acceso de los corporativos o la industria. Fidel presentó una de las mejores soluciones de Hikvision, se trata de PanoVu, un sistema de videovigilancia que captura imágenes de 180° hasta 360° dependiendo el uso o las necesidades a cubrir con inteligencia artificial que verifica las salidas, los perímetros, áreas desatendidas, además de analíticas con reconocimiento fácil y control de aforo, entre muchas otras funciones. Es un dispositivo que además de vigilar, tiene su valor agregado en las tareas de prevención.


Fecha: 13 de enero de 2021. Lugar: Ciudad de México. Asistentes: más de 150 participantes.

Seguridad en América organiza Roadshow “Seguridad en Casas de Empeño y Servicios Prendarios”

S

eguridad en América (SEA) comenzó el año con un gran evento, el Roadshow “Seguridad en Casas de Empeño y Servicios Prendarios”, el evento del día tuvo dos conferencias magistrales, la primera fue a cargo de Eduardo Zárate, gerente nacional de Seguridad de Nacional Monte de Piedad, con su participación titulada “La seguridad como ente de estabilidad en las casas de empeño”, en la que habló de los sistemas de videovigilancia, alarmas, extinguidores, sistemas de control de acceso, blindajes, y sistemas de TI (tecnologías de la información) y analíticas biométricas como herramientas de seguridad.

AMESPRE La segunda conferencia del día, titulada “Perspectivas de la industria prendaria y la seguridad 2021” fue a cargo de Joel Rodríguez, director general de la Asociación Mexicana de Empresas de Servicios Prendarios (AMESPRE), quien comentó acerca de la importancia de la asociación en el sector, además la manera en que toman en cuenta la seguridad de los clientes como de las prendas que compran y dejan en garantía. Por ello, cuentan con 35 convenios de colaboración con dependencias del gobierno y otras asociaciones.

Joel Rodríguez, director general de AMESPRE

Eduardo Zárate, gerente nacional de Seguridad de Nacional Monte de Piedad

Joel Rodríguez mencionó que los teléfonos celulares son el producto que más se empeña, por ello en la AMESPRE están en un proceso de campaña en conjunto con la Secretaría de Seguridad Ciudadana de la Ciudad de México (SSC) y la Agenda Digital de Innovación Pública de la Ciudad de México (ADIP) para la promoción del registro y reporte de número IMEI (International Mobile Station Equipment Identity). El objetivo de la campaña es coadyuvar con las autoridades a reducir la incidencia del robo de equipos celulares. Reportando el número IMEI a las compañías telefónicas y éstas a su vez bloqueen los equipos si fueron robados o extraviados. Este proceso también se lleva al momento de recibir un equipo en una sucursal prendaria, se coteja el número IMEI de los equipos que llegan con una lista negra de equipos reportados, comunicando con las autoridades y ellas son las encargadas de la investigación pertinente. “Cuando la preocupación por la seguridad es tanta, hoy estamos convencidos que la mejor manera de atender la inseguridad es profesionalizando el sector, pero también trabajando juntos compartiendo información, tips, capacitación de personal en conjunto, teórico y práctico directa en las sucursales. Lejos de temas políticos la idea es trabajar en conjunto con la autoridad”, finalizó Joel Rodríguez.

seguridadenamerica.com.mx

137


FOROS Y EVENTOS Fecha: 12 de enero de 2021. Lugar: Ciudad de México. Asistentes: más de 150 socios.

Toma protesta la nueva Mesa Directiva 2021 de ASIS Capítulo México SIS Capítulo México llevó a cabo la toma

A

de protesta de la nueva mesa directiva para la asociación en 2021, encabezada por Miguel Ángel Champo del Valle, director general en Multiproductos de Seguridad Privada, S.A. de C.V. (Multiproseg), como nuevo Presidente Ejecutivo; Midori Llanes, directora de Seguridad en Gas Natural Fenosa, como vicepresidenta ejecutiva; José Luis Alvarado, director general en Custodios PAPRISA, como vicepresidente de enlace; Gigi Agassini, manager of Business Development México en Genetec, como tesorera; y Ana Guzmán, directora de Seguridad Corporativa en GICSA, como Secretaria. “ASIS representa la unión del sector, el Capítulo México 217 vive y crece por su membresía, además de la participación de los patrocinadores”, señaló Alberto Friedmann, director general adjunto de PROSA, quien inició la sesión como moderador del día. Jorge Uribe, director comercial de IPS, habló de una nueva solución para la profesionalización, modernización y dignificación del sector.

Fecha: 20 de enero de 2021. Lugar: Ciudad de México. Asistentes: 130 invitados.

ALAS Comité Nacional México realiza toma de protesta de la nueva presidencia

L

a Asociación Latinoamericana de Seguridad (ALAS) Comité Nacional México llevó a cabo su Desayuno Tecnológico, en el que se realizó la toma de posesión de la presidencia y administración de la asociación. Perla Ortega, quien fuera la presidenta hasta ese momento, dirigió unas palabras de agradecimiento a sus colegas de plantilla, asociados, amigos y patrocinadores, quienes la acompañaron a lo largo de su gestión. Manuel Zamudio, Industry Associations Manager en Axis Communications, tomó la presidencia de dicho comité. Por su parte, Sergio Talavera, director de Cerebranding, participó con la ponencia titulada “Storytelling. Una herramienta de persuasión en ventas”. El evento fue patrocinado por Axis Communications, e Ignacio Cabañas, Business Development manager para Latinoamérica de la marca, habló de una solución ideal para elementos de seguridad: “Axis Body Worn Camera”. 138

seguridadenamerica.com.mx

Perla Ortega, presidenta saliente; y Manuel Zamudio, presidente entrante de ALAS Comité Nacional México


FOROS Y EVENTOS Fecha: 27 de enero de 2021. Lugar: Ciudad de México. Asistentes: 190 personas.

Seguridad en América celebra Roadshow “Videovigilancia en zonas urbanas”

S

eguridad en América (SEA) llevó a cabo el evento vía online Roadshow “Videovigilancia en zonas urbanas”, que inició con el primer ponente del evento, Hugo de la Cuadra, titular del C5 del Estado de México, con la conferencia magistral “C5, la fortaleza múltiple más valiosa”, en la que habló de la importancia para la ciudadanía el contar con un centro de vigilancia tan grande. “Llevándolo a un proceso de mejora continua, que pone a prueba las capacidades y habilidades del propio C5, y por consiguiente son generadores de productos tecnológicos que ayudan a tomar decisiones y trabajar en un esquema de acción preventiva y no reactiva, por ello cohesionan con elementos como: tecnología, infraestructura, capital humano y procedimientos”, mencionó Hugo de la Cuadra.

SISSA MONITORING INTEGRAL Posteriormente, Joel Alejandro Camacho Cortés, director de Desarrollo de Negocios en SISSA Monitoring Integral; y Rodrigo Salomón Rodríguez Figueroa, coordinador de CCTV de la misma empresa, dictaron la conferencia titulada “Anatomía de la videovigilancia urbana”. Rodrigo compartió uno de los ejemplos más importantes y exitosos de la fábrica de software

140

seguridadenamerica.com.mx

“IXMAKI”, que es una plataforma para la administración de las identidades y el intercambio de datos biométricos junto con otros sistemas de acuerdo a estándares internacionales. IXMAKI integra soluciones como: pase de lista, control de tiempo, control de visitantes, control de presencia, entre otras. Añadió que trabajan en conjunto con grandes constructoras, cen-

tros educativos como la UNAM (Universidad Nacional Autónoma de México), con el sector público y privado como PEMEX (Petróleos Mexicanos), Scotiabank y otras grandes empresas internacionales. “La videovigilancia urbana se ha convertido en un recurso estratégico para la mitigación y disuasión de actos delictivos”, mencionó Joel Camacho. Rodrigo Rodríguez habló de los componentes de un sistema de videovigilancia, las cámaras, el Video Management Systems (VMS), estaciones de monitoreo y almacenamiento y redes. Además, habló de las tendencias en tecnología para 2021, pues SISSA Monitoring Integral se ha convertido en un referente mundial para la vigilancia de zonas urbanas, además de integrar soluciones de impacto para la seguridad electrónica, analítica de video en sistemas de videovigilancia incluidas en la misma cámara. La revolución del mercado combinado con inteligencia artificial eficiente y con reconocimiento de objetivos, así como privacidad de datos, regida por el Reglamento Europeo de Privacidad de Datos.


Fecha: 9 de febrero de 2021. Lugar: Ciudad de México. Asistentes: más de 190 participantes.

ASIS Capítulo México celebra reunión mensual de febrero

A

SIS Capítulo México llevó a cabo la Reunión Mensual de febrero, en la que su presidente, Miguel Ángel Champo del Valle, mencionó que ASIS apoya a los socios afectados por la COVID-19 con la cobertura de su membresía internacional o en acceso a grupos de estudio de las certificaciones en línea. La conferencia magistral de la reunión estuvo a cargo de José Paulino González, coach ejecutivo y especialista en seguridad, con la ponencia titulada “Elementos indispensables de liderazgo para el profesional de seguridad”. Para explicarlo habló acerca de qué es el liderazgo y entre algunas de ellas mencionó que es alcanzar el 110% de las capacidades, según Colin Powell, y a su vez está relacionada con el nivel de eficacia de un profesional. Agregó que el liderar debe estar compuesto por cuatro ejes rectores: visión, experticia, confianza e inspiración.

José Paulino González, coach ejecutivo y especialista en seguridad

seguridadenamerica.com.mx

141


NOVEDADES DE LA INDUSTRIA

Hanwha Techwin presenta las cinco principales tendencias en videovigilancia para 2021

H

anwha Techwin presentó las cinco tendencias que marcarán la industria este año: desde el crecimiento de soluciones con inteligencia artificial y la extensión de la plataforma abierta hasta el uso de la Nube como herramienta empresarial, la importancia de la ciberseguridad y el respeto a la protección de datos y privacidad. Hanwha Techwin es totalmente consciente de su responsabilidad corporativa para ayudar a los usuarios a cumplir con las normativas de privacidad. Su software de gestión de video SSM y WAVE, el software de edición y enmascaramiento de video Smart Cover of Privacy (S-COP), y la solución de gestión de privacidad de video (VPM) están diseñados para ayudar a los usuarios a cumplir con las normativas, mientras obtienen el máximo beneficio de las cámaras Wisenet y soluciones de grabación.

Axis Communications y Grupo ABSA firman alianza para robustecer la oferta de soluciones de seguridad en México

E

l modelo de negocios de Axis Communications busca darle valor a los canales con el fin de impulsar las soluciones de videovigilancia en todo el mundo. Bajo ese esquema, y con el objetivo de robustecer la cadena de suministros en México, la empresa sueca anunció una alianza comercial con ABSA, mayorista con más de 26 años de experiencia en el mercado que cuenta con 14 sucursales distribuidas en todo el país. Leopoldo Ruiz, director regional en Axis Communications para Latinoamérica, puntualizó que “ABSA es el aliado ideal para ayudarnos a fortalecer el mercado, pues es un mayorista de valor agregado que cuenta con una amplia cobertura en todo el territorio y experiencia en el desarrollo y capacitación de los canales”.

142

seguridadenamerica.com.mx

Alejandro Pulido obtiene certificación CPP de ASIS Internacional

A

lejandro Pulido, un militar retirado, deseaba transferir su experiencia en seguridad pública a entornos privados y/o sin fines de lucro, por lo que se unió a ASIS Internacional en 2015. Pronto se dio cuenta del beneficio de obtener una certificación para afirmar sus habilidades y decidió buscar la protección certificada de ASIS. Certificación profesional (CPP®) en enero de 2019. “No participé en ningún grupo de estudio formal ni tomé ningún curso de preparación en línea”, señaló Pulido. “Me preparé solo en casa durante la pandemia de COVID-19 y aprobé con éxito el examen en septiembre de 2020”. Pulido consultó el conjunto de referencia de Protección de Activos (POA), también estudió los estándares y directrices de ASIS, que son de libre acceso para los miembros de ASIS.

Johnson Controls y Microsoft Corp. se asocian contra COVID-19

J

ohnson Controls y Microsoft Corp. anunciaron su colaboración para transformar digitalmente la forma en que se conciben, construyen y gestionan los edificios y espacios. Además, apoyarán los protocolos de seguridad contra el COVID-19, garantizando al mismo tiempo el uso eficiente de energía y otros recursos de las instalaciones. Con esta asociación integrarán sus plataformas Azure Digital Twins y OpenBlue Digital Twin para apoyar a todo el ecosistema de tecnologías de gestión de edificios y dispositivos con tecnologías de Nube digital. Azure Digital Twins permite la creación de gráficos de conocimiento basados en modelos digitales de entornos completos, ya sean edificios, fábricas, granjas, redes de energía, ferrocarriles, estadios o ciudades enteras.


NOVEDADES DE LA INDUSTRIA

Hikvision lanza nuevas ofertas de ColorVu, ahora con 4K y opciones varifocales

H Milestone soporta gestión de la primera zona franca exclusiva de servicios en Colombia

ikvision anunció su nueva generación de cámaras ColorVu que ofrecen imágenes coloridas más vívidas las 24 horas del día, los siete días de la semana, y que por primera vez incluyen 4K y opciones varifocales a todo color. Las cámaras convencionales con iluminación infrarroja sólo proporcionan imágenes en blanco y negro para el monitoreo nocturno. En consecuencia, las personas, vehículos u otros objetos importantes pueden verse fácilmente borrosos y mezclarse con el fondo, lo que dificulta la distinción de elementos críticos. La tecnología ColorVu de Hikvision resuelve este desafío común al que se enfrentan muchos usuarios de cámaras de seguridad, al permitir que las cámaras produzcan videos coloridos incluso en entornos extremadamente oscuros.

M

ilestone Systems permitió al proyecto Zonamerica en Cali, Colombia, la primera zona franca exclusiva de servicios en el país, de agregar soluciones de video con el correr del tiempo sin necesidad de cambiar de plataforma y así expandirse de acuerdo a sus necesidades. Este proyecto recién inició la construcción del campus en octubre de 2017. Dado que fue diseñado para desarrollarse por fases, la zona requería de un sistema avanzado de seguridad que pudiera irse ampliando según su crecimiento. El software de gestión de video de Milestone recopila todas las fuentes de video de las diferentes cámaras de seguridad, le brinda la información al operador y permite conocer alertas sobre las situaciones de riesgo.

VMG Group ofrece sistemas de soluciones de seguridad 360º

V

MG Group, el holding de empresas mexicanas especializadas en consultoría y gestión de riesgos que aporta soluciones 360° para un entorno protegido, es consciente de la importancia de contar con sistemas de videovigilancia que consideren las necesidades criminógenas del área a proteger, debido a que contrario a lo que muchos podrían considerar, al instalar cámaras de videovigilancia las personas no deberían dejarse llevar por la idea de que la cantidad de megapixeles es lo más importante. Con las soluciones de seguridad 360° de VMG Group los inmuebles están protegidos, gracias a los diversos productos y servicios de prevención y gestión de riesgos que ayudan a disminuir pérdidas e incidentes delictivos de cualquier empresa o negocio.

Dahua Technology obtiene el certificado ISO / IEC 27701 de BSI

D

ahua Technology anunció que obtuvo el certificado ISO / IEC 27701 de la British Standards Institution (BSI). De acuerdo con este certificado, Dahua Technology opera un sistema de gestión de información de privacidad que cumple con los requisitos de ISO/IEC 27701: 2019 para el alcance registrado que es la planificación, diseño y desarrollo de los productos de vigilancia de seguridad de Dahua Technology y la plataforma de software asociada (incluida la serie DSS y serie ICC). Mr. Liu Zhe, vicepresidente de BSI China, dijo: “Dahua Technology es la primera empresa en la industria de la seguridad global que ha adquirido el certificado… y esto demuestra plenamente la perspectiva y las prácticas continuas de la empresa en la seguridad de los datos y la protección de la privacidad”.

seguridadenamerica.com.mx

143


TIPS

SEGURIDAD EN LA MENSAJERÍA Y PAQUETERÍA

D

e acuerdo con algunos expertos, la pandemia aceleró el comercio electrónico al menos unos dos años en países como México. Las paqueterías se vieron superadas con tan alta demanda, por lo que surgieron diferentes métodos de envío y compañías de logística para solucionar esta situación; en enero del presente año, la empresa Federal Exprés (FEDEX) reportó un robo millonario a un Centro Operativo en la Ciudad de México, las cámaras de seguridad se “quedaron sin imagen”. Pese a que incrementó la confianza de los usuarios al utilizar las paqueterías o plataformas de envíos (UBER, DIDI), los riesgos aún continúan presentes, es por ello que Seguridad en América (SEA) pone a su disposición las siguientes recomendaciones extraídas del portal “Manual de Seguridad” de David Lee, para saber qué medidas de seguridad debe tomar al utilizar estos servicios.

NO PIENSE “A MÍ NUNCA ME VA A PASAR” Envío:

1.

Si requiere utilizar el servicio postal oficial, lo recomendable es acudir o enviar a una persona de confianza a una oficina autorizada para entregar la mensajería e idealmente solicitar el envío de manera certificada, a fin de garantizar la entrega en tiempo y forma.

2.

Si se trata del envío de información sensible o artículos de alto valor, hágalo a través de empresas especializadas, aunque es más costoso, es más rápido, eficaz y se le puede dar seguimiento de forma virtual a través de la página web oficial de la mensajería.

3.

Es importante colocar los datos necesarios y verificados, dirección con código postal; o bien si es una oficina colocar el piso y despacho, persona a la que va dirigido.

4.

No indique el contenido específico del envío (escrituras, facturas, cheques, tarjetas de crédito, etc.).

Recepción:

5. 6.

La dirección para recibir el paquete debe ser segura y estable. En el caso de casas-habitación, lo idóneo es instalar buzones de correo perfectamente identificados y que cuenten con el nivel de seguridad necesaria a través de cajas metálicas, aseguradas con cerraduras de seguridad o candados, adosados a las rejas o puertas, o bien, colocados en lugares visibles y bien iluminados.

7.

Considere la cancelación de recepción en domicilio de estados de cuenta bancarios y solicite el envío a su correo electrónico mediante las nuevas opciones ‘paperless’ que ofrecen hoy en día las organizaciones financieras.

8.

Manténgase alerta de la fecha en que llegará el paquete y utilice las medidas sanitarias para una mayor seguridad e higiene.

ÍNDICE DE ANUNCIANTES ANERPV ASI Seguridad Privada

79

ASIS México

133

Boon Edam

37

CIA Kapital

50

Consultores en Seguridad

59

Control Seguridad Privada

73

Coparmex 111 Doorking 19 G4S 144 Garrett Metal Detectors

15

GECSA 31 Guardian Contractors

23

Grupo IPS de México

7

Impacto Total

3a. de forros

Jetlife 107 Monitoreo 360

27

Moseg Sguridad Privada Armada Multiproseg

portada 2a. de forros y 1

PEMSA 11 PreMediTest 105 Protectio Seguridad Logística

25

Protege/GCP 35 Renta de Blindados / OColeman

115

SEA E-mail Blast 141 SEA Redes Sociales

37

SEA Roadshow 139 SEA Suscripción SEPSISA

FOMENTE LA CULTURA DE LA SEGURIDAD Consulte la revista digital en www.seguridadenamerica.com.mx y envíe los tips a sus amistades y/o empleados.

88 y 89

109 4a de forros

SISSA 13 seguridadenamerica.com.mx

145


ENTREVISTA CON EL EXPERTO

Gigi Agassini,

manager of Business Development de México en Genetec Inc.

1. ¿Por qué decidió laborar en el sector de la seguridad?

Llegué a esta bella industria de la seguridad por coincidencias de la vida, pero la conocí, me enamoré, me apasionó y decidí continuar mi carrera profesional en ella.

6. ¿Qué experiencias le ha dejado pertenecer a ASIS México?

2. ¿Qué servicios ofrece Genetec?

Genetec es un fabricante desarrollador de software, empresa líder e innovadora en sistemas de seguridad basados en redes IP (Internet Protocol) que proporciona a empresas y gobiernos un portafolio de soluciones unificadas de videovigilancia, control de acceso, reconocimiento de placas y más.

3. ¿Cuál es el principal diferenciador de Genetec frente a la competencia?

Creamos soluciones conectadas y seguras que ayudan a las empresas a proteger, comprender y mejorar el mundo que las rodea. Nuestras soluciones van más allá de la seguridad, proporcionan información operativa que permite a las organizaciones mejorar su negocio y dominar su entorno.

4. ¿Cómo enfrenta el equipo de Genetec la pandemia?

La adaptación no fue tan difícil porque gran parte de la organización tenía la cultura de teletrabajo. Nuestro equipo de Marketing hace siempre un gran trabajo y estaban muy avanzados en un proceso de digitalización, lo que la pandemia hizo fue sólo acelerar un poco ese trabajo tan avanzado que teníamos. Nuestra relación con los clientes, al ser Genetec considerado como esencial, no se ha detenido y hemos estado con ellos apoyando en su día a día.

5. ¿Cómo enfrenta Gigi Agassini la pandemia?

Muy tranquila, apoyando al equipo y a los clientes todo remotamente. Afortunadamente con buena salud y manteniéndome sana y saludable. Me ejercito diariamente, como muy saludable y trato la mayor parte del tiempo tener buen descanso, que es esencial para seguir el día a día.

146

seguridadenamerica.com.mx

Principalmente ha aportado mucho a mi profesionalización, la curiosidad de certificarme como CPP (Certified Protection Professional), que finalmente lo conseguí en marzo de 2020. Es una asociación de grandes profesionales de quienes aprendo día con día y al mismo tiempo, me ha dado la oportunidad de hacer grandes amigos.

7. ¿Cuáles son los objetivos para este 2021 desde el Comité de ASIS México?

Se centra en promover el desarrollo, profesionalización y actualización de los miembros de la asociación, así como consolidar el liderazgo y la credibilidad de la misma al diseñar, impulsar y realizar espacios y eventos de capacitación, convivencia y comunicación, que permitan a los profesionales de la seguridad compartir sus experiencias y mejores prácticas, así como adquirir nuevos conocimientos.

8. ¿Cuáles son los principales consejos de seguridad que Gigi Agassini recomienda a sus clientes?

• No olvidar que la tecnología es un rubro importante para la continuidad de los negocios y sustentabilidad de los mismos, por lo que es importante encontrar un equilibrio entre personas, procesos (con marco legal) y tecnología. • Seguridad es una cultura, pero ciberseguridad es un estilo de vida y no podemos olvidarlo o hacerlo a un lado. • Elegir tecnología que cumpla con estándares internacionales de seguridad y ciberseguridad de la industria, es muy importante ir a favor de los objetivos, misión y visión del negocio, protegiendo lo más importante para todos: las personas, ya que la información es parte de éstas.


Profile for Revista Seguridad en América

Seguridad en América 125  

Especiales: Seguridad en supermercados y tiendas de conveniencia. Soluciones de seguridad en Data Centers. Reporte: Soluciones de control de...

Seguridad en América 125  

Especiales: Seguridad en supermercados y tiendas de conveniencia. Soluciones de seguridad en Data Centers. Reporte: Soluciones de control de...